资源搜
资源搜
👀 联系夏柔
🔥 投稿源码
资源搜

资源搜

  • 全部
  • 123盘
  • 阿里盘
  • 百度云
  • 迅雷
  • 夸克
  • 115
  • 蓝奏云
  • 其他
已收录34127条资源,仅供学习交流,请在24h内删除资源!

《高级UNIX编程(原书第2版)》PDF 下载_操作系统教程

资源名称:《高级UNIX编程(原书第2版)》PDF 下载 内容简介: 本书以当前UNIX规范为基础,详细介绍了UNIX系统函数的用法,并用大量的代码和示例程序进行演示,对实际编程具有指导意义。全书共9章,内容包括:基本概念、基本文件I/O、高级文件I/O、终端I/O、进程与线程、基本进程间通信、高级进程间通信、网络技术与套接字,以及信号与定时器等。涉及POSIX、FreeBSD、Solaris、Linux等几大主流系统实现。每章末都给出一了些练习,一些是简单的程序设计问题,还有一些可以作为学期的 UNIX程序设计项目。本书适合广大UNIX和C程序员、研究人员、高校相关专业师生学习和参考。 资源截图:
陌佑
百度云
百度云

《火球--UML 大战需求分析》PDF 下载_操作系统教程

资源名称:《火球--UML 大战需求分析》PDF 下载 内容简介: 《火球:UML大战需求分析》融合UML、非UML、需求分析及需求管理等各方面的知识,帮助读者解决UML业界问题、需求分析及需求管理问题。全书主要介绍UML的基本语法、面向对象的分析方法、应用UML进行需求分析的最佳实践及软件需求管理的最佳实践四个方面的内容。 《火球:UML大战需求分析》各章以问题为引子,通过案例、练习、思考和分析等,由浅入深地逐步介绍UML综合应用的知识。《火球:UML大战需求分析》以案例贯穿始终,补充了大量的实用知识,并讲究实效,能使读者尽快在工作中应用所学知识。 无论是Java技术流派、.NET技术流派还是其他技术流派,只要工作中涉及到需求分析或者对UML感兴趣的人士,均适合阅读《火球:UML大战需求分析》。 《火球:UML大战需求分析》附带一张光盘,光盘中有“活用类图,拥抱需求”和“做一回软件设计高手”两个课程的视频内容,时长为4小时。        资源目录: 第1章 大话UML 1  1.1 UML基础知识扫盲 1  1.1.1 UML有什么用 1  1.1.2 UML的分类 2  1.2 结构型的UML(Structure Diagram) 3  1.2.1 类图(Class Diagram) 3  1.2.2 对象图(Object Diagram) 4  1.2.3 构件图(Component Diagram) 5  1.2.4 部署图(Deployment Diagram) 5  1.2.5 包图(Package Diagram) 6  1.3 行为型的UML(Behavior Diagram) 7  1.3.1 活动图(Activity Diagram) 7  1.3.2 状态机图(State Machine Diagram) 7  1.3.3 顺序图(Sequence Diagram) 8  1.3.4 通信图(Communication Diagram) 8  1.3.5 用例图(Use Case Diagram) 9  1.3.6 时序图(Timing Diagram) 9  1.4 如何学好UML 10  1.4.1 UML的认识误区 10  1.4.2 我的学习经历 11  1.4.3 UML学习难点 12  1.5 小结和练习 12  1.5.1 小结 12  1.5.2 练习 13 第2章 耗尽脑汁的需求分析工作 15  2.1 需求分析面面观 15  2.2 持续进化的客户需求 16  2.3 给客户带来价值——需求分析之正路 18  2.3.1 手机短信订餐系统 18  2.3.2 需求分析的大道理 19  2.4 UML助力需求分析 20  2.5 小结与练习 21  2.5.1 小结 21  2.5.2 练习 22 第3章 分析业务模型——类图  (Class Diagram) 23  3.1 面向过程与面向对象 23  3.2 类图的基础知识 25  3.2.1 类图有什么用 25  3.2.2 什么是类 25  3.2.3 什么是类图 26  3.2.4 如何识别类 26  3.3 类之间的关系 27  3.3.1 “直线”关系 27  3.3.2 “包含”关系 29  3.3.3 “继承”关系 30  3.3.4 “依赖”关系 32  3.4 演练类之间的关系 32  3.4.1 练习1:你和你另外一半的关系 32  3.4.2 练习2:公司与雇员的关系 34  3.4.3 练习3:香蕉、苹果、梨子的关系 34  3.4.4 练习4:公司的组织架构 35  3.5 类的“递归”关系与“三角”关系 37  3.5.1 “递归”关系 37  3.5.2 “三角”关系 38  3.6 考试管理系统——类图综合训练 40  3.7 关于对象图 43  3.8 小结与练习 45  3.8.1 小结 45  3.8.2 练习 46 第4章 流程分析利器之一——活动图  (Activity Diagram) 47  4.1 结构建模与行为建模 47  4.2 认识流程分析工具的鼻祖——流程图 48  4.3 工时审批流程——活动图基础 49  4.3.1 基础语法:初始状态、结束状态、  活动、判断、合并 49  4.3.2 判断的三种处理办法 50  4.3.3 多层分支 51  4.3.4 泳道/分区 52  4.3.5 对活动图分析业务流程的思考 53  4.4 会签评审流程——活动图进阶 53  4.4.1 “并行”的活动 53  4.4.2 工作产品如何表示——对象流 55  4.4.3 活动图的组织——连接件  (Connector) 57  4.5 活动的粒度问题 58  4.5.1 活动与动作 58  4.5.2 活动粒度的问题 58  4.6 版本发布流程——用活动图表达复杂  流程 59  4.6.1 活动图的实践建议 59  4.6.2 实战版本发布流程 59  4.6.3 版本发布流程存在问题的思考 63  4.7 小结与练习 63  4.7.1 小结 63  4.7.2 练习 65 第5章 流程分析利器之二——状态机图  (State Machine Diagram) 66  5.1 请假审批流程——认识状态机图 66  5.1.1 请假流程活动图 66  5.1.2 请假流程状态机图 67  5.1.3 状态机图基本语法 68  5.2 关于状态数量的思考 69  5.2 请假的多级审批流程——状态机图进阶 70  5.2.1 多级审批的问题 70  5.2.2 状态机图的分支结构 71  5.2.3 应用状态机图的常见问题 72  5.3 缺陷管理流程——演练复杂的状态机图 73  5.3.1 状态机图的实践建议 73  5.3.2 一封求助信——混乱的缺陷管理 73  5.3.3 缺陷管理流程状态机图 74  5.3.4 缺陷管理流程存在问题的思考 76  5.4 小结与练习 76  5.4.1 小结 76  5.4.2 练习 78 第6章 流程分析利器之三——顺序图  (Sequence Diagram) 79  6.1 你如何和餐厅服务员“眉来眼去”—— 认识顺序图 79  6.1.1 复习一下中文语法 79  6.1.2 你和服务员的“眉来眼去” 80  6.1.3 你和服务员的另外一种“眉来  眼去” 81  6.1.4 顺序图的基本语法 82  6.2 餐厅服务员背后的故事——发掘隐藏  背后的业务流程 83  6.2.1 服务员背后“有人” 83  6.2.2 如何用顺序图发掘业务流程 85  6.3 你和提款机的故事——体会顺序图的  粒度控制 85  6.4 顺序图的循环及分支结构 86  6.4.1 循环及分支结构 86  6.4.2 要用好循环及分支结构不容易 88  6.5 购买地铁票——活动图与顺序图的比较 90  6.6 流程分析三剑客 92  6.7 通信图——顺序图的另外一种表示方式 93  6.8 小结与练习 95  6.8.1 小结 95  6.8.2 练习 97 第7章 描述系统的行为——用例图  (Use Case Diagram) 98  7.1 初识用例图 98  7.1.1 为什么需要用例图 98  7.1.2 用例图基本语法 99  7.2 用例图进阶 102  7.2.1 角色的继承 103  7.2.2 用例的Include 104  7.2.3 用例的Extend 106  7.2.4 用例的继承 107  7.2.5 用例的粒度控制 109  7.3 小试牛刀——订餐系统的用例图 110  7.3.1 订餐系统的用例图 110  7.3.2 用例的组织 112  7.4 用例表——用例的进一步细化 112  7.5 综合运用类图、流程三剑客、用例图  描述需求 116  7.5.1 用类图描述业务概念 116  7.5.2 流程三剑客的威力 117  7.6 从用例分析开始还是由业务分析开始 117  7.6.1 客户主导VS项目组主导 117  7.6.2 需要和需求规格 118  7.7 非要使用用例图、用例表吗 119  7.7.1 不使用用例图和用例表的情况 119  7.7.2 使用用例图但不使用用例表的  情况 121  7.8 小结与练习 122  7.8.1 小结 122  7.8.2 练习 125 第8章 描述系统的框架——部署图、构件图 126  8.1 描述需求为什么要用部署图、构件图 126  8.2 什么是部署图(Deployment Diagram) 127  8.3 什么是构件图(Component Diagram) 130  8.4 部署图和构件图的“捆绑”应用 132  8.5 小试牛刀——OA系统的架构需求 133  8.6 如何获取和描述非功能性需求 135  8.7 小结与练习 137  8.7.1 小结 137  8.7.2 练习 138 第9章 组织你的UML图——包图  (Package Diagram) 139  9.1 什么是包图 139  9.2 用包图组织类图 141  9.3 用包图组织用例 142  9.4 用包图进行软件设计 145  9.5 小结与练习 147  9.5.1 小结 147  9.5.2 练习 148 第10章 UML共冶一炉——考勤系统的需求  分析 149  10.1 迎接挑战——你的需求分析任务书 149  10.2 需求分析从零开始 151  10.2.1 需求分析全过程的活动图 151  10.2.2 第一阶段:战略分析——你需要  高屋建瓴 151  10.2.3 第二阶段:需要分析——你需要  命中需要 153  10.2.4 第三阶段:业务分析——你需要  吃透业务 154  10.2.5 第四阶段:需求细化——你需要  设计有价值的需求方案 155  10.3 考勤系统的战略分析 156  10.3.1 考勤系统的背景 156  10.3.2 战略分析到底要做啥 157  10.4 考勤系统的需要分析 159  10.4.1 目标 159  10.4.2 涉众及待解决问题 159  10.4.3 范围 161  10.4.4 项目成功标准 162  10.5 考勤系统的业务概念分析 162  10.5.1 业务概念图的重要性和高难度 163  10.5.2 考勤系统的业务概念图 164  10.5.3 部门与员工 165  10.5.4 打卡记录 165  10.5.5 外出申请 166  10.5.6 请假申请 167  10.6 外出申请审批流程分析 169  10.6.1 外出申请审批流程的活动图 169  10.6.2 外出申请审批流程的状态机图 170  10.6.3 外出申请相关的类图 172  10.6.4 外出管理上的进一步思考 173  10.7 请假申请审批流程分析 173  10.7.1 请假申请审批流程的活动图 174  10.7.2 请假审批流程的顺序图 175  10.7.3 请假管理上的进一步思考 176  10.8 执行者及用例分析 178  10.8.1 执行者分析 178  10.8.2 宏观用例图 180  10.8.3 普通员工的用例分析 180  10.8.4 行政部员工、财务部员工用例  分析 188  10.8.5 部门经理、副总经理、总经理  用例分析 192  10.8.6 管理员用例分析 196  10.8.7 用例分析小结 198  10.9 非用例的功能性需求 199  10.10 系统的非功能性需求分析 201  10.10.1 软件技术架构方面的要求 201  10.10.2 安全性、易用性、性能等方面  的要求 202  10.11 如何编写需求规格说明书 203  10.12 对考勤系统后续故事的思考 205  10.12.1 连董事长都敢“忽悠”的员工 205  10.12.2 上有政策下有对策 206  10.12.3 有先天缺陷的MIS型系统 206  10.12.4 如何打造有竞争力的MIS类型  系统 207  10.13 小结与练习 207  10.13.1 小结 207  10.13.2 练习 209 第11章 需求分析的团队作战 210  11.1 需求分析单兵作战合适吗 210  11.1.1 案例分析:孤军奋战的系统  分析师 210  11.1.2 需求驱动地工作 211  11.2 项目团队如何“集体”获取需求 211  11.2.1 案例分析:某模具管理系统的  需求调研工作 211  11.2.2 团队作战获取需求 212  11.2.3 项目组各角色对需求把握程度  的要求 213  11.3 需求如何传递给项目组成员 215  11.3.1 案例分析:某任务管理系统 215  11.3.2 我的失误及改进措施 215  11.3.3 如何快速分享需求 217  11.4 让客户持续参与 218  11.4.1 如何让客户签署几十页甚至上百  页的需求文档 218  11.4.2 极限编程中的客户全程参与 218  11.4.3 让客户全方位全程持续参与 219  11.5 小结与练习 220  11.5.1 小结 220  11.5.2 练习 221 第12章 说不尽的UML——UML补遗 222  12.1 认识时序图(Timing Diagram) 222  12.2 认识交互概览图(Interaction  Overview Diagram) 224  12.3 认识组合结构图(Composite  Structure Diagram) 225  12.4 UML全家福 225  12.5 认识UML工具 228  12.6 学习目标检查及学习建议 230 附录1 考勤系统的需求规格说明书 232 附录2 名词解释 255 附录3 软件知识原创基地简介 258 附录4 附带光盘内容说明 261 附录5 图表目录 264 资源截图:
陌佑
百度云
百度云

《Linux应用程序开发》第2版 PDF 下载_操作系统教程

资源名称:《Linux应用程序开发》第2版 PDF 下载 内容简介: 本书针对Linux 2.6内核、GNU C库2.3版、最新的POSIX标准,以及单一Unix规范第6期,在第一版的基础上做了全新的更正。它覆盖了Linux所特有的扩展和特性,帮助你最大程度地发挥当今Linux的强大功能。同时.其他开发人员可分享作者在从事最新的Linux发行版的工作中所获得的思想、技巧、窍门,适合各个层次的Linux程序员,也包括从其他操作系统转行的C程序员。 资源截图:
陌佑
百度云
百度云

《Linux:鸟哥私房菜1700页全文清晰版》PDF 下载_操作系统教程

资源名称:《Linux:鸟哥私房菜1700页全文清晰版》PDF 下载 资源目录: |--Linux-基础文件 |--Linux-架站文件 |--Linux-安全 |--Solaris 资源截图:
陌佑
百度云
百度云

《Linux安全技术内幕》PDF 下载_操作系统教程

资源名称:《Linux安全技术内幕》PDF 下载 内容简介: 《Linux安全技术内幕》系统、全面、科学地讲述和揭示了与L,inux相关的原理、技术、机制等安全内幕,全书共分25章,对Linux安全内幕进行了全面、深入,和系统的分析,内容包括黑客攻击的基本技术、Linux面临的安全威胁、Linux安装与启动、Linux系统安全管理、Linux网络服务安全管理、Linux核心安全技术、Linux优秀开源安全工具等。 《Linux安全技术内幕》的讲解和分析深入透彻,适用于众多L,inux爱好者、中高级Linux用户、IT培训人员及IT从业者,同时也兼顾网络管理员和信息安全工作者,并可作为高等院校计算机和信息安全专业学生的教学参考书。 作者简介: 李洋,博士毕业于中科院计算所,现任中国移动通信研究院研究员、项目经理。自2001年以来一直从事计算机网络信息安全领域的研发工作,曾主持和参与多项国家重点项目以及信息安全系统和企业信息安全系统的研发工作。具有丰富的Linux系统应用、管理、安全及内核的研发经验,擅长网络安全技术、网络协议分析、Linux系统安全技术、Linux系统及网络管理、Linux内核开发等。曾在《计算机世界》、《网管员世界》等国内知名媒体上发表各类技术文章百余篇,并出版《Red Hat Linux 9系统与网络管理教程》一书。 资源截图: 资源目录: 第1章 Linux安全基础   1.1 信息安全的重要性    1.1.1 网络信息安全的基本概念    1.1.2 网络威胁的基本表现    1.1.3 网络信息安全领域的研究重点    1.1.4 网络信息安全的五要素    1.1.5 经典的P2DR模型   1.2 黑客攻击的常见手段和步骤    1.2.1 黑客攻击的常见方法    1.2.2 黑客攻击的一般步骤   1.3 Linux操作系统的安全性    1.3.1 Linux操作系统的安全级别    1.3.2 现行Linux操作系统的安全机制   1.4 Linux网络安全基础    1.4.1 网络基本原理    1.4.2 TCP/IP网络    1.4.3 IP协议    1.4.4 TCP协议    1.4.5 UDP协议    1.4.6 ARP和RARP协议    1.4.7 ICMP协议    1.4.8 IPv4和IPv6   1.5 国内外相关安全标准概述 第2章 Linux概述   2.1 Linux的历史   2.2 与Linux相关的基本概念    2.2.1 开源软件    2.2.2 GNU    2.2.3 GPL    2.2.4 POSIX   2.3 Linux的主要特点   2.4 Linux的应用领域   2.5 Linux的内核及发行版本   2.6 常见的Linux发行版本    2.6.1 Red Hat Linux    2.6.2 Fedora Core/Fedora    2.6.3 Debian    2.6.4 Ubuntu    2.6.5 SuSE Linux    2.6.6 Mandriva   2.7 Linux的主要组成部分    2.7.1 内核    2.7.2 Shell    2.7.3 文件结构    2.7.4 实用工具   2.8 Fedora Linux的发展历史   2.9 Fedora 10的主要特征 第3章 Fedora 10的安全安装与启动   3.1 Fedora 10的安装    3.1.1 硬件需求    3.1.2 安装方式    3.1.3 安装过程   3.2 Fedora 10的启动与登录    3.2.1 安全登录Linux    3.2.2 退出Linux   3.3 Linux的启动安全    3.3.1 Linux的启动过程    3.3.2 Linux的运行级别    3.3.3 GRUB密码设定 第4章 用户和组安全   4.1 用户和组管理的基本概念   4.2 安全使用用户和组文件    4.2.1 用户账号文件——passwd    4.2.2 用户影子文件——shadow    4.2.3 组账号文件——group    4.2.4 组账号文件——gshadow    4.2.5 /etc/skel目录    4.2.6 /etc/login.defs 配置文件    4.2.7 /etc/default/useradd文件   4.3 安全管理用户和组工具    4.3.1 useradd:添加用户工具    4.3.2 usermod:修改用户信息工具    4.3.3 userdel:删除用户工具    4.3.4 groupadd:创建组工具    4.3.5 groupmod:修改组属性工具    4.3.6 groupdel:删除组工具    4.3.7 其他工具   4.4 使用Fedora用户管理器管理用户和组    4.4.1 启动Fedora用户管理器    4.4.2 创建用户    4.4.4 创建用户组    4.4.5 修改用户组属性   4.5 与用户和组管理安全相关的其他安全机制    4.5.1 验证用户和组文件    4.5.2 用户密码的安全设定方法  第5章 保证Linux文件系统安全   5.1 Linux文件系统原理    5.1.1 Linux中的文件系统类型    5.1.2 Linux文件的类型    5.1.3 Linux中的目录结构设定   5.2 安全设定文件/目录访问权限    5.02.1 文件/目录访问权限基本概念    5.2.2 改变文件/目录的访问权限    5.2.03 更改文件/目录的所有权    5.2.4 改变文件的执行权限   5.3 使用额外属性保护Ext3文件系统安全    5.3.1 Ext3中的额外属性    5.3.2 使用Ext3文件系统的属性    5.3.3 Ext3属性和文件权限的区别    5.3.4 使用chattr   5.4 使用加密文件系统    5.04.1 内核准备    5.4.2 创建加密设备    5.4.3 卸载加密设备    5.4.4 重新装载加密设备    5.4.5 在Linux系统安装时使用EFS  第6章 Linux系统安全增强技术   6.1 Linux安全增强的经典模型    6.1.1 BLP安全模型    6.1.2 基于角色的访问控制模型    6.1.3 多级别安全机制    6.1.4 操作系统安全加固方法   6.2 SELinux:Linux安全增强机制    6.2.1 SELinux的历史    6.2.2 SELinux基本原理    6.2.3 SELinux相对于传统机制的优势    6.2.4 SELinux中的上下文    6.2.5 SELinux中的目标策略    6.2.6 使用SELinux配置文件和策略目录    6.2.7 使用SELinux的先决条件    6.2.8 SELinux中的布尔变量 第7章 Linux进程安全   7.1 Linux进程的基本原理    7.1.1 进程类型    7.1.2 进程的状态    7.1.3 进程的工作模式    7.1.4 进程与线程的区别   7.2 Linux下的守护进程    7.2.1 守护进程基本原理    7.2.2 Linux下的重要守护进程   7.3 安全管理Linux进程    7.3.1 手工启动Linux进程    7.3.2 自动执行进程    7.3.3 资源空闲时执行进程    7.3.4 周期性执行进程    7.3.5 操作cron后台进程    7.3.6 挂起及恢复进程   7.4 查看及终止进程    7.4.1 使用ps命令查看进程状态    7.4.2 使用top命令查看进程状态    7.4.3 使用kill命令终止进程    7.4.4 使用sleep命令暂停进程   7.5 安全管理每个进程的系统资源    7.5.1 限制进程创建大型文件    7.5.2 限制单个用户调用的最大子进程个数   7.6 进程文件系统PROC  第8章 Linux日志管理安全   8.1 Linux日志管理简介   8.2 Linux下重要日志文件介绍    8.2.1 /var/log/boot.log    8.2.2 /var/log/cron    8.2.3 /var/log/maillog    8.2.4 /var/log/syslog    8.2.5 /var/log/wtmp    8.2.6 /var/run/utmp    8.2.7 /var/log/xferlog   8.3 Linux下基本日志管理机制    8.3.1 who命令    8.3.2 users命令    8.3.3 last命令    8.3.4 ac命令    8.3.5 lastlog命令   8.4 使用syslog设备    8.4.1 syslog简介    8.4.2 syslog配置文件    8.4.03 syslog进程   8.5 Linux日志使用的重要原则   8.6 Linux日志输出查看方式    8.6.1 dmesg    8.6.2 tail    8.6.3 more和less    8.6.4 其他方式  第9章 xinetd安全管理Linux网络服务   9.1 xinetd原理   9.2 xinetd服务配置文件   9.3 通过文件配置使用xinetd   9.4 通过图形用户界面进行配置使用xinetd  第10章 DHCP服务安全   10.1 DHCP原理    10.1.1 DHCP简介    10.1.2 DHCP的工作流程   10.2 安装和启动DHCP服务器    10.2.1 安装DHCP服务器    10.2.2 启动和关闭DHCP服务器   10.3 安全配置DHCP服务    10.3.1 DHCP服务器配置文件    10.3.2 DHCP服务器配置实例    10.3.3 指定DHCP为指定网卡服务   10.4 安全配置DHCP客户端    10.4.1 图形界面配置Linux客户端    10.4.2 配置文件配置Linux客户端   10.5 使用chroot保证DHCP运行安全    10.5.1 下载和安装Jail软件    10.5.2 使用Jail创建chroot牢笼  第11章 DNS服务安全   11.1 DNS域名服务原理简介    11.1.1 DNS简介    11.1.2 DNS系统组成及基本概念    11.1.3 DNS服务器的类型    11.1.4 DNS的工作原理   11.2 安装和启动DNS服务器    11.2.1 安装DNS服务器    11.2.2 启动和关闭DNS服务器   11.3 安全配置DNS服务器    11.3.1 DNS服务器配置文件类型    11.3.2 named.conf主配置文件    11.3.3 区文件    11.3.4 DNS服务器配置实例    11.3.5 安全配置DNS客户端   11.4 安全使用DNS服务器的高级技巧    11.4.1 配置辅助域名服务器做到冗余备份    11.4.2 配置高速缓存服务器提高DNS服务器性能    11.4.3 配置DNS负载均衡防止服务器宕机    11.4.4 配置智能DNS高速解析    11.4.5 合理配置DNS的查询方式提高效率    11.4.6 使用dnstop监控DNS流量    11.4.7 使用DNSSEC技术保护DNS安全  第12章 邮件服务安全   12.1 邮件系统简介    12.1.1 邮件传递代理(MTA)    12.1.2 邮件存储和获取代理(MSA)    12.1.3 邮件客户代理(MUA)   12.2 SMTP介绍    12.2.1 SMTP的模型    12.2.2 SMTP的基本命令   12.3 安装与启动Sendmail   12.4 安全配置sendmail.cf   12.5 安全配置sendmail.mc文件   12.6 防治垃圾邮件    12.6.1 常用技术    12.6.2 配置Sendmail防范垃圾邮件    12.6.3 使用SpamAssasin防治垃圾邮件  第13章 FTP服务安全   13.1 FTP简介    13.1.1 FTP协议介绍    13.1.2 FTP文件类型    13.1.3 FTP文件结构    13.1.4 FTP传输模式    13.1.5 FTP常用命令    13.1.6 FTP典型消息   13.2 安装和启动vsftpd服务器    13.2.1 安装vsftpd    13.2.2 启动和关闭vsftpd    13.2.3 安全配置ftpusers文件    13.2.4 安全配置user_list文件    13.2.5 安全配置vsftpd.conf文件    13.2.6 配置其他一些安全选项   13.3 安全使用vsftpd服务器    13.3.1 匿名用户使用vsftpd服务器    13.3.2 本地用户使用vsftpd服务器    13.3.3 虚拟用户使用vsftpd服务器    13.3.4 配置vsftpd服务器中chroot    13.3.5 配置vsftpd服务器在非标准端口工作    13.3.6 配置虚拟FTP服务器    13.3.7 使用主机访问控制 第14章 Web服务安全   14.1 Web服务器简介    14.1.1 HTTP基本原理    14.1.2 Apache服务器简介   14.2 安装Apache的最新版本   14.3 配置Apache服务器主文件   14.4 使用特定的用户运行Apache服务器   14.5 配置隐藏Apache服务器的版本号   14.6 实现访问控制    14.6.1 访问控制常用配置指令    14.6.2 使用.htaccess文件进行访问控制   14.7 使用认证和授权保护Apache    14.7.1 认证和授权指令    14.7.2 管理认证口令文件和认证组文件    14.7.3 认证和授权使用实例   14.8 设置虚拟目录和目录权限   14.9 使用Apache中的安全模块    14.9.1 Apache服务器中安全相关模块    14.9.2 开启安全模块   14.10 使用SSL保证安全    14.10.1 SSL简介    14.10.2 Apache中运用SSL的基本原理    14.10.3 安装和启动SSL   14.11 Apache日志管理    14.11.1 日志管理概述    14.11.2 日志相关的配置指令    14.11.3 日志记录等级和分类    14.11.4 几个重要的日志文件 第15章 代理服务安全   15.1 代理服务器简介   15.2 Squid简介   15.3 安装和启动Squid Server    15.3.1 安装Squid Server    15.3.2 启动和关闭Squid Server   15.4 在客户端使用Squid Server    15.4.1 在IE浏览器设置    15.4.2 在Linux浏览器中设置   15.5 安全配置Squid Server    15.5.1 配置Squid Server的基本参数    15.5.2 配置Squid Server的安全访问控制    15.5.3 配置Squid Server的简单实例   15.6 安全配置基于Squid的透明代理    15.6.1 Linux内核的相关配置    15.6.2 Squid的相关配置选项    15.6.3 iptables的相关配置   15.7 安全配置多级缓存改善Proxy服务器的性能    15.7.1 多级缓存简介    15.7.2 配置多级缓存   15.8 Squid日志管理    15.8.1 配置文件中有关日志的选项    15.8.2 日志管理主文件——accesss.conf  第16章 防火墙技术   16.1 防火墙技术原理    16.1.1 防火墙简介    16.1.2 防火墙的分类    16.1.3 传统防火墙技术    16.1.4 新一代防火墙    16.1.5 防火墙技术的发展趋势    16.1.6 防火墙的配置方式   16.2 Netfilter/iptables防火墙框架    16.2.1 简介    16.2.2 安装和启动Netfilter/iptables系统    16.2.3 iptables基本原理   16.3 iptables简单应用   16.4 使用IPtables完成NAT功能    16.4.1 NAT简介    16.4.2 NAT的原理    16.4.3 NAT具体使用   16.5 防火墙与DMZ    16.5.1 DMZ原理    16.5.2 构建DMZ  第17章 入侵检测技术   17.1 入侵检测系统简介   17.2 入侵检测技术的发展   17.3 入侵检测的分类    17.3.1 入侵检测技术分类    17.3.2 入侵检测系统分类   17.4 Snort简介   17.5 安装Snort   17.6 Snort的工作模式    17.6.1 嗅探器模式    17.6.2 数据包记录器    17.6.3 网络入侵检测模式   17.7 Snort的使用方式    17.7.1 命令简介    17.7.2 查看ICMP数据报文    17.7.3 配置Snort的输出方式    17.7.4 配置Snort规则   17.8 自己动手编写Snort规则    17.8.1 规则动作    17.8.2 协议    17.8.3 IP地址    17.8.4 端口号    17.8.5 方向操作符    17.8.6 activate/dynamic规则    17.8.7 一些重要的指令    17.8.8 一些重要的规则选项    17.8.9 使用Snort检测攻击   17.9 使用Snortcenter构建分布式入侵检测系统    17.9.1 分布式入侵检测系统的构成    17.9.2 系统安装及部署  第18章 Linux集群技术   18.1 集群技术    18.1.1 集群简介    18.1.2 集群系统的分类    18.1.3 高可用集群    18.1.4 高性能计算集群   18.2 Linux中的集群    18.2.1 Linux集群分类    18.2.2 科学集群    18.2.3 负载均衡集群    18.2.4 高可用性集群   18.3 LVS    18.3.1 LVS原理    18.3.2 安装LVS    18.3.3 配置和使用LVS 第19章 VPN技术   19.1 VPN技术原理    19.1.1 VPN简介    19.1.2 VPN的分类   19.2 Linux下的VPN    19.2.1 IPSec VPN    19.2.2 PPP Over SSH    19.2.3 CIPE:Crypto IP Encapsulation    19.2.4 SSL VPN    19.2.5 PPTP   19.3 使用OpenVPN    19.3.1 OpenVPN简介    19.3.2 安装OpenVPN    19.3.3 制作证书    19.3.4 配置服务端    19.3.5 配置客户端    19.3.6 配置实例  第20章 Samba共享服务安全   20.1 Samba服务简介    20.1.1 Samba工作原理    20.1.2 Samba服务器的功能    20.1.3 SMB协议    20.1.4 Samba服务的工作流程   20.2 安装和启动Samba   20.3 安全配置Samba服务器的用户信息    20.3.1 创建服务器待认证用户    20.3.2 将用户信息转换为Samba用户信息    20.3.3 用户转换    20.3.4 Samba服务器和主浏览器   20.4 smb.conf文件配置详解    20.4.1 设置工作组    20.4.2 设置共享Linux账户主目录    20.4.3 设置公用共享目录    20.4.4 设置一般共享目录    20.4.5 设置共享打印机    20.4.6 具体设置实例   20.5 smb.conf中的选项和特定约定   20.6 使用testparm命令测试Samba服务器的配置安全   20.7 使用Samba日志   20.8 Linux和Windows文件互访    20.8.1 Windows客户使用Linux系统共享文件    20.8.2 用smbclient工具访问局域网上的Windows系统    20.8.3 用smbclient工具访问局域网上的其他系统  第21章 网络文件系统安全   21.1 NFS服务概述    21.1.1 NFS基本原理    21.1.2 NFS服务中的进程   21.2 安装和启动NFS    21.2.1 安装NFS    21.2.2 启动NFS   21.3 NFS安全配置和使用    21.3.1 配置NFS服务器    21.3.2 配置NFS客户机    21.3.3 安全使用NFS服务   21.4 图形界面安全配置NFS服务器   21.5 保证NFS安全的使用原则 第22章 PGP安全加密技术   22.1 PGP技术原理    22.1.1 PGP简介    22.1.2 PGP原理   22.2 使用GnuPG    22.2.1 GnuPG简介    22.2.2 安装GnuPG    22.2.3 GnuPG的基本命令    22.2.4 详细使用方法    22.2.5 GnuPG使用实例    22.2.6 相关注意事项  第23章 PAM安全认证技术   23.1 PAM认证机制简介   23.2 Linux-PAM的分层体系结构    23.2.1 分层体系结构概述    23.2.2 模块层    23.2.3 应用接口层   23.3 Linux-PAM的配置    23.3.1 Linux-PAM单一配置文件的语法    23.3.2 口令映射机制    23.3.3 基于目录的配置形式   23.4 Linux中常用的PAM安全模块   23.5 Linux-PAM使用举例    23.5.1 使用Linux-PAM控制用户安全登录    23.5.2 使用Linux-PAM控制Samba用户的共享登录    23.5.3 使用Linux-PAM控制FTP用户的登录  第24章 Linux面临的网络威胁及策略   24.1 扫描攻击   24.2 木马   24.3 拒绝服务攻击和分布式拒绝服务攻击    24.3.1 DoS攻击    24.3.2 DDoS攻击   24.4 病毒    24.4.1 Linux病毒的起源和历程    24.4.2 病毒的主要类型   24.5 IP Spoofing   24.6 ARP Spoofing   24.7 Phishing   24.8 Botnet   24.9 跨站脚本攻击   24.10 零日攻击   24.11 “社会工程学”攻击   24.12 使用备份应对网络威胁    24.12.1 一些简单实用的备份命令    24.12.2 备份机制和备份策略  第25章 Linux下优秀的开源安全工具   25.1 Tripwire:系统完整性检查工具    25.1.1 文件完整性检查的必要性    25.1.2 Tripwire简介    25.1.3 Tripwire的基本工作原理    25.1.4 安装Tripwire    25.1.5 配置Tripwire    25.1.6 使用Tripwire进行文件监控    25.1.7 使用Tripwire的原则和注意事项   25.2 John the Ripper:密码分析及检验工具    25.2.1 John the Ripper简介    25.2.2 安装John the Ripper    25.2.3 基本命令和实用工具    25.2.4 密码分析及检验   25.3 dmidecode:硬件状态监控工具    25.3.1 dmidecode简介    25.3.2 安装dmidecode工具    25.3.3 监控硬件状态   25.4 NMAP:端口扫描工具    25.4.1 NMAP简介    25.4.2 安装NMAP    25.4.3 使用NMAP进行多种扫描   25.5 Wireshark:网络流量捕获工具    25.5.1 Wireshark简介    25.5.2 使用Wireshark   25.6 NTOP:网络流量分析工具    25.6.1 NTOP简介    25.6.2 使用NTOP   25.7 其他工具    25.7.1 安全备份工具    25.7.2 Nessus:网络风险评估工具    25.7.3 Sudo:系统管理工具    25.7.4 NetCat:网络安全界的瑞士军刀    25.7.5 LSOF:隐蔽文件发现工具    25.7.6 Traceroute:路由追踪工具    25.7.7 XProbe:操作系统识别工具    25.7.8 SATAN:系统弱点发现工具  附录A Fedora 10命令参考  附录B VMWare虚拟机安装指南
陌佑
百度云
百度云

《Shell脚本学习指南》PDF 下载_操作系统教程

资源名称:《Shell脚本学习指南》PDF 下载 内容简介: 《Shell脚本学习指南》将告诉你这些有关UNIX主流工具的知识。除此之外,《Shell脚本学习指南》还会帮助你解决UNIX命令与标准的差异。 作者熟知UNIx程序使用的基本技巧与操作上细微的差异。他们不但会告诉你如何构建一个绝佳的脚本,还会教你如何避免落入让你功亏一篑的陷阱。有了《Shell脚本学习指南》,你可以节省很多力气。 我们要学习的不只是如何写出有用的Shell脚本,你还得了解如何迅速、确实地定制Shell,让程序的可移植性达到最佳状态,脱离对特定系统的依赖。这些技巧对任何操作与维护UNIX及Linux系统的人而言都很重要。《Shell脚本学习指南》所提供的知识,将可以帮助你掌握基本的Shell脚本编写技巧。Shell脚本编程(scripting)的技巧永远不会过时:它们可以让UNIX充分发挥其真实的潜能。对uNIx的用户与系统管理者而言,编写shell脚本是必须的工作,它可以让你快速地控制与定制任何UNIX系统的强大功能。有了Shell脚本,你可以结合基本的UNIX文本与文件处理命令来消化数据,以及自动化重复的工作。一旦你对Shell脚本的编写掌控自如,在接下来的几年,这些技巧将对你相当有帮助。 编写shell脚本所需要的不只是对shell语言的认识,还必须熟知单个的uNIx程序:你必须知道每个程序为什么会放在那儿,以及如何使用该程序或如何将其与其他程序结合。 资源目录: 序  前言  第1章 背景知识 1.1 UNIX简史 1.2 软件工具的原则 1.3 小结  第2章 入门 2.1 脚本编程语言与编译型语言的差异 2.2 为什么要使用Shell脚本 2.3 一个简单的脚本 2.4 自给自足的脚本:位于第一行的#! 2.5 Shell的基本元素 2.6 访问Shell脚本的参数 2.7 简单的执行跟踪 2.8 国际化与本地化 2.9 小结  第3章 查找与替换 3.1 查找文本 3.2 正则表达式 3.3 字段处理 3.4 小结  第4章 文本处理工具 4.1 排序文本 4.2 删除重复 4.3 重新格式化段落 4.4 计算行数、字数以及字符数 4.5 打印 4.6 提取开头或结尾数行 4.7 小结  第5章 管道的神奇魔力 5.1 从结构化文本文件中提取数据 5.2 针对Web的结构型数据 5.3 文字解谜好帮手 5.4 单词列表 5.5 标签列表 5.6 小结  第6章 变量、判断、重复动作 6.1 变量与算术 6.2 退出状态 6.3 case 语句 6.4 循环 6.5 函数 6.6 小结  第7章 输入/输出、文件与命令执行 7.1 标准输入、标准输出与标准错误输出 7.2 使用read读取行 7.3 关于重定向 7.4 printf的完整介绍 7.5 波浪号展开与通配符 7.6 命令替换 7.7 引用 7.8 执行顺序与eval  7.9 内建命令 7.10 小结  第8章 产生脚本 8.1 路径查找 8.2 软件构建自动化 8.3 小结  第9章 awk的惊人表现 9.1 awk命令行 9.2 awk程序模型 9.3 程序元素.. 9.4 记录与字段 9.5 模式与操作 9.6 在awk里的单行程序 9.7 语句 9.8 用户定义函数 9.9 字符串函数 9.10 数值函数 9.11 小结  第10章 文件处理 10.1 列出文件 10.2 使用touch更新修改时间 10.3 临时性文件的建立与使用 10.4 寻找文件 10.5 执行命令:xargs  10.6 文件系统的空间信息 10.7 比较文件 10.8 小结  第11章 扩展实例:合并用户数据库 11.1 问题描述 11.2 密码文件 11.3 合并密码文件 11.4 改变文件所有权 11.5 其他真实世界的议题 11.6 小结  第12章 拼写检查 12.1 spell程序 12.2 最初的UNIX拼写检查原型 12.3 改良的ispell与aspell  12.4 在awk内的拼写检查程序 12.5 小结  第13章 进程 13.1 进程建立 13.2 进程列表 13.3 进程控制与删除 13.4 进程系统调用的追踪 13.5 进程账 13.6 延迟的进程调度 13.7 /proc文件系统 13.8 小结  第14章 Shell可移植性议题与扩展 14.1 迷思 14.2 bash的shopt命令 14.3 共通的扩展 14.4 下载信息 14.5 其他扩展的Bourne式Shell  14.6 Shell版本 14.7 Shell初始化与终止 14.8 小结  第15章 安全的Shell脚本:起点 15.1 安全性Shell脚本提示 15.2 限制性Shell  15.3 特洛伊木马 15.4 为Shell脚本设置setuid:坏主意 15.5 ksh93与特权模式 15.6 小结  附录A 编写手册页  附录B 文件与文件系统  附录C 重要的UNIX命令  参考书目 资源截图:
陌佑
百度云
百度云

《Red Hat Linux安全与优化》PDF 下载_操作系统教程

资源名称:《Red Hat Linux安全与优化》PDF 下载 内容简介: 全书共21章,分为五个部分,全面覆盖系统性能、网络和服务性能、系统安全、网络服务安全、防火墙等。书中介绍了大量与应用程序相关的性能和测试技术,并讲解如何调整计算机和网络的性能。本书覆盖所有主要的Red Hat Linux应用程序,比如Apache Web服务器、WuFTP服务器、FTP服务器、BIND DNS服务器、Sendmail SMTP服务器等,并针对如何增强它们的安全性进行了深入而详尽的讨论。本书讲解翔实,内容丰富,适合广大Linux或UNIX系统管理员以及以安全方面感兴趣的读者阅读。 资源截图: 资源目录: 译者序 前言 致谢 第一部分 系统性能 第1章 性能的基本要求 1.1 测量系统性能 1.2 小结 第2章 内核调整 2.1 编译和安装自定义内核 2.2 运行高要求应用程序 2.3 小结 第3章 文件系统调整 3.1 硬盘调整 3.2 ext2文件系统调整 3.3 使用日志式文件系统 3.4 管理逻辑卷 3.5 使用RAID、SAN或存储应用 3.6 使用基于RAM的文件系统 3.7 小结 第二部分 网络和服务性能 第4章 网络性能 4.1 优化以太局域网或广域网 4.2 IP Accounting 4.3 小结 第5章 Web服务器性能 5.1 编译有特定要求的Apache服务器 5.2 调整Apache配置 5.3 加速静态Web页面 5.4 加速Web应用 5.5 小结 第6章 E-mail服务器性能 6.1 如何选择MTA 6.2 调整Sendmail 6.3 调整Postfix 6.4 使用PowerMTA处理大量外发邮件 6.5 小结 第7章 NFS和Samba服务器性能 7.1 优化Samba服务器 7.2 优化Samba客户端 7.3 优化NFS服务器 7.4 小结 第三部分 系统安全 第8章 内核安全 第9章 保护文件和文件系统的安全 第10章 PAM 第11章 OpenSSL 第12章 屏蔽密码和OpenSSH 第13章 安全远程密码 第14章 xinetd 第四部分 网络服务安全 第15章 Web服务器安全 第16章 域名服务器安全 第17章 E-mail服务器安全 第18章 FTP服务器安全 第19章 Samba服务器和NFS服务器安全 第五部分 防火墙 第20章 防火墙、虚拟专网和SSL通道 第21章 防火墙安全工具 附录A IP网络地址分类 附录B 常用的Linux命令 附录C Internet资源 附录D 修补受损系统
陌佑
百度云
百度云

《深入理解LINUX内核(第三版)》PDF 下载_操作系统教程

资源名称:《深入理解LINUX内核(第三版)》PDF 下载 内容简介: 为了彻底理解是什么使得Linux能正常运行以及其为何能在各种不同的系统中运行良好,你需要深入研究内核最本质的部分。内核处理CPU与外界间的所有交互,并且决定哪些程序将以什么顺序共享处理器时间。它如此有效地管理有限的内存,以至成百上千的进程能高效地共享系统。它熟练地统筹数据传输,这样CPU 不用为等待速度相对较慢的硬盘而消耗比正常耗时更长的时间。 《深入理解Linux内核,第三版》指导你对内核中使用的最重要的数据结构、算法和程序设计诀窍进行一次遍历。通过对表面特性的探究,作者给那些想知道自己机器工作原理的人提供了颇有价值的见解。书中讨论了Intel特有的重要性质。相关的代码片段被逐行剖析。然而,本书涵盖的不仅仅是代码的功能,它解释了Linux以自己的方式工作的理论基础。 本书新版涵盖2.6版本,其在内核的几乎每个子系统中都有重要的变化,尤其是在内存管理和块设备领域。本书侧重于以下主题: ●内存管理,包括文件缓存、进程交换和直接内存存取(DMA) ●虚拟文件系统层和第二、第三扩展文件系统 ●进程创建和调度 ●信号、中断和设备驱动程序的主要接口 ●定时 ●内核中的同步 ●进程间通信(IPC) ●程序的执行 《深入理解Linux内核》将使你了解Linux的所有内部工作,它不仅仅是一个理论上的练习。你将学习到哪些情况下Linux性能最佳,并且你将看到,在大量的不同环境里进行进程调度、文件存取和内存管理时它如何满足提供良好的系统响应的需要。这本书将帮助你充分利用Linux系统。        作者简介: 博韦,计算机科学专业博士,意大利罗马大学Tor vergata分校全职教授。 切萨蒂 数学和计算机科学博士,罗马大学Tor vergata分校工程学院计算机科学系助理研究员。 资源目录: 前言  第一章 绪论 Linux与其他类Unix内核的比较  硬件的依赖性 Linux版本  操作系统基本概念 Unix文件系统概述 Unix内核概述  第二章 内存寻址  内存地址  硬件中的分段 Linux中的分段  硬件中的分页 Linux中的分页  第三章 进程  进程、轻量级进程和线程  进程描述符  进程切换  创建进程  撤消进程  第四章 中断和异常  中断信号的作用  中断和异常  中断和异常处理程序的嵌套执行  初始化中断描述符表  异常处理  中断处理  软中断及tasklet 工作队列  从中断和异常返回  第五章 内核同步  内核如何为不同的请求提供服务  同步原语  对内核数据结构的同步访问  避免竞争条件的实例  第六章 定时测量  时钟和定时器电路 Linux计时体系结构  更新时间和日期  更新系统统计数  软定时器和延迟函数  与定时测量相关的系统调用  第七章 进程调度  调度策略  调度算法  调度程序所使用的数据结构  调度程序所使用的函数  多处理器系统中运行队列的平衡  与调度相关的系统调用  第八章 内存管理  页框管理  内存区管理  非连续内存区管理  第九章 进程地址空间  进程的地址空间  内存描述符  线性区  缺页异常处理程序  创建和删除进程的地址空间  堆的管理  第十章 系统调用 POSIX API和系统调用  系统调用处理程序及服务例程  进入和退出系统调用  参数传递  内核封装例程  第十一章 信号  信号的作用  产生信号  传递信号  与信号处理相关的系统调用  第十二章 虚拟文件系统  虚拟文件系统(VFS)的作用 VFS的数据结构  文件系统类型  文件系统处理  路径名查找 VFS系统调用的实现  文件加锁  第十三章 I/O体系结构和设备驱动程序 I/O体系结构  设备驱动程序模型  设备文件  设备驱动程序  字符设备驱动程序  第十四章 块设备驱动程序  块设备的处理  通用块层 I/O调度程序  块设备驱动程序  打开块设备文件  第十五章 页高速缓存  页高速缓存  把块存放在页高速缓存中  把脏页写入磁盘 sync()、fsync()和fdatasync()系统调用  第十六章 访问文件  读写文件  内存映射  直接I/O传送  异步I/O 第十七章 回收页框  页框回收算法  反向映射 PFRA实现  交换  第十八章 Ext2和Ext3文件系统 Ext2的一般特征 Ext2磁盘数据结构 Ext2的内存数据结构  创建Ext2文件系统 Ext2的方法  管理Ext2磁盘空间 Ext3文件系统  第十九章 进程通信  管道 FIFO  System V IPC  POSIX消息队列  第二十章 程序的执行  可执行文件  可执行格式  执行域 exec函数  附录一 系统启动  附录二 模块  参考文献  源代码索引 资源截图:
陌佑
百度云
百度云

《Fedora和Red Hat Enterprise Linux实用指南(第6版上下)》PDF 下载_操作系统教程

资源名称:《Fedora和Red Hat Enterprise Linux实用指南(第6版上下)》PDF 下载 内容简介: 《Fedora和RedHatEnterpriseLinux实用指南(第6版)(套装共2册)》采用通俗易懂的语言和大量的实例,对目前企业应用最为广泛的Fedora和RedHatEnterpriseLinux企业版本的应用进行了系统、科学、全面的介绍,包括Linux系统管理、互联网服务器搭建、内核编译及执行、命令行使用等重点内容,并且对应用Perl脚本进行自动化管理进行了详细介绍。       作者简介: Mark G. Sobell是Sobell联合公司的总经理,该公司是一家专注于UNIX和Linux教学、支持和客户软件开发的咨询公司。他拥有超过三十年的UNIX和Linux系统使用经验,同时还是很多畅销书的作者。这些书中包括同时出自Prentice Hall的A Practical Guide to Linux® Commands, Editors, and Shell Programming, Second Edition和A Practical Guide to Ubuntu Linux。 资源目录: 上册 第1章 欢迎来到Linux的世界  1.1 UNIX和GNU-Linux的历史  1.1.1 Linux的遗产: UNIX  1.1.2 回顾 1983年  1.1.3 接下来的场景, 1991年  1.1.4 代码是免费的  1.1.5 玩得开心  1.2 是什么使 Linux如此优秀?  1.2.1 为什么 Linux在硬件厂商和开发人员中广受欢迎  1.2.2 可移植的 Linux  1.2.3 C编程语言  1.3 Linux概述  1.3.1 Linux具有内核编程接口  1.3.2 Linux支持多用户  1.3.3 Linux可以运行多任务  1.3.4 Linux提供安全的分层文件系统  1.3.5 Shell:命令解释器和编程语言  1.3.6 一个有用工具的大集合  1.3.7 进程间通信  1.3.8 系统管理  1.4 Linux的其他特性  1.4.1 GUI:图形用户界面  1.4.2 (连接)网络实用工具  1.4.3 软件开发  1.5 本书约定  1.6 本章小结  1.7 练习 第1部分 安装 Fedora/RHEL Linux 第2章 安装概述  2.1 桌面 Live CD和安装 DVD.  2.2 更多信息  2.3 安装规划  2.3.1 注意事项  2.3.2 需求  2.3.3 处理器架构  2.3.4 界面:安装程序和安装系统  2.3.5 安装哪一个: Fedora或Red Hat Enterprise Linux  2.3.6 Fedora/RHEL的发行  2.3.7 Fedora标准版本  2.3.8 Fedora发行集  2.3.9 安装一个全新的副本或升级现有的 Fedora/RHEL系统  2.3.10硬盘设置  2.3.11 RAID  2.3.12 LVM:逻辑卷管理器  2.4 安装过程  2.5 下载和刻录 CD/DVD  2.5.1 下载一个 CD/DVD ISO映像文件的简便方法  2.5.2 下载 CD/DVD ISO映像文件的其他方式  2.5.3 验证 ISO映像文件  2.5.4 刻录 CD/DVD  2.6 收集系统信息  2.7 本章小结  2.8 练习  2.9 高级练习 第3章 一步一步安装  3.1 运行 Fedora Live会话  3.1.1 引导系统  3.2 安装 Fedora/RHEL.  3.2.1 从 Live会话安装 Fedora  3.2.2 从安装 DVD进行安装 /升级  3.2.3 Anaconda安装程序  3.2.4 Firstboot:当重新启动时  3.2.5 初始化数据库和更新系统  3.3 安装任务  3.3.1 修改引导参数(选项)  3.3.2 使用 Disk Druid对磁盘进行分区  3.3.3 palimpsest:GNOME的磁盘工具  3.3.4 使用 Kickstart配置器  3.3.5 设置一个双重引导系统  3.4 gnome-control-center/Displays:配置显示  3.5 本章小结  3.6 练习  3.7 高级练习   第2部分 Fedora/RHEL入门 第4章介绍Fedora和Red Hat Enterprise Linux  4.1 限制你的权力(超级用户 /root权限)  4.2 Fedora/RHEL桌面之旅  4.2.1 登录系统  4.2.2 配置后备模式( Fedora)  4.2.3 安装和使用 gnome-tweak-tool(Fedora)  4.2.4 桌面简介  4.2.5 从桌面启动程序  4.2.6 切换工作区  4.2.7 设置个人项  4.2.8 鼠标项  4.2.9 窗口操作
陌佑
百度云
百度云

《UNIX系统编程》PDF 下载_操作系统教程

资源名称:《UNIX系统编程》PDF 下载 内容简介: 本书深入阐述了能使UNIX操作系统发挥出量大功效的软件设计方法,对UNIX编程的精髓进行了清晰易懂的介绍。两位作者具有多年教学与科研经验,匠心独运,精耕细做,以一些用来说明如何使用系统调用的短小代码段开始,巧妙地过渡到实际项目中,逐渐在拓展了读者的技术水平。本书对通信、并发和多线程问题进行了透彻的研究;对复杂的概念,比如信号和并发,进行了全面、明晰的解释,并以此闻名。本书的特色还在于它提供了大量实例、练习、可重用的代码以及有和于网络通信程序的简化了的库。   本书同时也是一本基于最新的UNIX标准的完备的参考书,它完全覆盖了与文件、信号、信号量、POSIX线程和客户机-服务器通信相关的内容。此外,本版本中新增拉在于Web、UDP和服务器性能的章节也为本书增色不少。书中包含大量有趣的项目设计及其参考答案,例如命令解释程序、WWW重定向、因特网音频广播、服务器性能等,这些项目设计稍加完善就可以成为可用的程序,可供软件开发人员参考。   本书的Web站点http://usp.cs,utsa,edu/usp为读者提供了大量的资料,内容包括所有可下载的程序,这些程序可以免费使用。此外,这个站点中还包含到模拟器、测试工具、作者准备的课程资料以及勘误表的链接。   本书是UNIX系统编程的经典教材,并基于最新的UNIX标准进行了更新,其内容完全覆盖文件、信号、POSIX线程、UDP、Web和客户机-服务器等相关内容,并对通信、并发和多线程问题进行了透彻的研究,对复杂的概念进行了全面、完善以及明晰的解释,并以此而闻名。本书不仅提供了大量实例和练习,还专门设计了有针对性的项目,并给出了参考答案,帮助读者理解相关的概念,增强应用能力。本书适合作为高等院校计算机专业教材,也可供软件开发人员参考。 资源目录: 第一部分 基础知识  第一章 技术对程序的冲击  第二章 程序、进程和线程  第三章 UNIX系统中的进程  第四章 UNIX I/O 第五章 文件和目录  第六章 UNIX特殊文件  第七章 项目:令牌环  第二部分 异步事件  第八章 信号  第九章 时间和定时器  第十章 项目:虚拟定时器  第十一章 项目:破解命令解释程序  第三部分 并发  第十二章 POSIX线程  第十三章 线程同步  第十四章 临界区和信号量  第十五章 POSIX IPC 第十六章 项目:生产者消费者同步  第十七章 项目:非完全并行虚拟机  第四部分 通信  第十八章 面向连接的通信  第十九章 项目:WWW重定向  第二十章 无连接通信和多播  第二十一章 项目:因特网音频广播  第二十二章 项目:服务器性能 资源截图:
陌佑
百度云
百度云
⬅️ 1...22452246224722482249...3148

添加微信,反馈问题

微信及时反馈问题,方便沟通,请备注 ❤️

搜索榜单

1

骚老板资源网整站源码 打包数据高达2GB

1632

2

绿色风格网络公司源码 php网络建站公司源码

1060

3

(自适应手机版)响应式餐饮美食企业网站源码 餐饮品牌连锁机构织梦模板

1026

4

雷速问卷调查系统(疫情上报系统) v7.08

901

5

Zblog仿918回忆模特写真网带整站数据图库系统源码

864

6

一款笑话类网站源码 简约清爽的织梦笑话网站模板

798

最新资源

1

网狐电玩系列/乐游电玩城/免微信免短信登陆

2

湖南地方玩法好玩互娱纯源码

3

最新更新网狐旗舰大联盟+UI工程

4

傲玩系列客户端通用加解密工具

5

优米H5电玩城组件/多语言/带84个游戏/后台带控+搭建视频教程

6

网狐系列猫娱乐新UI蜡笔小新金币组件

友情链接:
免费APISSL在线检测在线pingAPI版本项目seo教程免费下载狗凯源码网 查看更多
网站地图 法律声明
本站所存储的源码数据均为转载,不提供在线播放和下载服务。本站为非盈利性,不收取费用,所有内容不用于商业行为,仅供学习交流使用。如有侵权,请联系15001904@qq.com
  • 联系微信,反馈问题

  • 点此立刻反馈