С Баша, наплодил два процесса и выхода оба, если брат выходит

Хм, должно быть что-то преходящее: я заметил, что СОА не менять, а после замораживания зоны/оттепель, проблема вдруг исчезла. Похоже, привязать, возможно, имели подобное....

+783
Kelly E Major 24 дек. 2019 г., 07:50:16
18 ответов

Мой рецепт немного отличается. Я использую натуральный тростниковый сахар, вода, щепотка гималайской соли и кокосового масла.

+997
user245638 03 февр. '09 в 4:24

У меня есть песня на моем компьютере, в основном вокал. В GarageBand, я хочу слушать каждую часть отдельно, так что я могу создать фортепианную версию песни.

Я поставил "изолировать" в кавычках, потому что я знаю, что это трудно, если не невозможно, чтобы изолировать различные треки из файла песня.

+926
Peter Draganov 1 окт. 2020 г., 01:36:26

Вы можете сделать черный чеснок положить чеснок 10 дней в рисоварке на минимум, и оставляя их висеть в хлопчатобумажный мешочек, на 10 дней. Моя бабушка-кореянка, а это путь она делает черный чеснок.

+878
user147774 20 авг. 2017 г., 00:38:27

Также на awk решение:

$ как awk '{я[$2]+=$1} конец{к(Х, я){печать[х]" "х}}' file.txt
35 яблоко
48 грейпфрута
57 банан

Сначала на awk делает массив, индекс является имя (банан, яблоко, грейпфрут) и суммирует значения в первом столбце. В конце этого массива распечатывается.

+741
KyleCrowley 25 дек. 2012 г., 15:48:06

Да—два основных подхода, вызов setrlimit(2) и (в Linux) контрольной групп.

Основными преимуществами вызов setrlimit - это простой и портативный (описано в POSIX). Вы вилкой, затем установить ограничения для RLIMIT_AS и RLIMIT_CPU, затем старпома код. Недостатком является то, что это за процесс, поэтому код может вилка превысить лимит (для каждого процесса это вилы получите тот же предел, но это не общая). Вы могли бы также установить RLIMIT_NPROC , чтобы сделать вилкой плохо (но, конечно, потом код, который должен раскошелиться не могут быть проверены).

Основным преимуществом контрольных групп (контрольные группы) заключается в том, что они могут относиться и всех ее детей вместе—они получают комбинированную предела. Недостатком является не-переносимость (только под Linux), и совсем немного больше сложности. Возможно, вам придется говорить на systemd, если он управляющий группы контроля в системе. Самое лучшее интро для группы является Нил Браун контрольной группе серии lwn бывает.

Другой подход состоит в том, чтобы запустить код в виртуальной машине, который затем (по крайней мере в случае с КВМ) в основном обычный процесс для хозяина. Гораздо более тяжелом, но обеспечивает большое изоляции.

Также, как Примечание стороны, у вас есть много больше вещей, чтобы беспокоиться о чем зацикливания, если вы работаете произвольным ненадежный код. Вы определенно не хотели, чтобы кто-то загрузить спам-бот, например. Я хотел бы предложить, глядя на существующие реализации, но ЕМНИП они не с открытым исходным кодом.

+544
Aiden Kelly 7 окт. 2014 г., 06:50:06

Я не могу сделать много смысла, как СШ агент относится к ключам, которые он использует.

У меня четыре ключи SSH со следующими замечаниями:

$ хвост -П +1 *.паб
==> github_id_ed25519.паб <==
СШ-ed25519 ... mygithubusername@окружения myhost

==> id_ecdsa.паб <==
по алгоритму ECDSA-алгоритм SHA2-nistp521 ... мне@окружения myhost

==> id_ed25519.паб <==
СШ-ed25519 ... мне@окружения myhost

==> id_rsa.паб <==
СШ-ОГА ... мне@окружения myhost

Я добавить эти ключи к SSH-агента (с подтверждением вариантом):

$ СШ-добавить -с github_id_ed25519 id_ecdsa id_ed25519 id_rsa
Введите пароль для github_id_ed25519 (подтвердит каждый использования): 
Личность добавлено: github_id_ed25519 (mygithubusername)
Пользователь должен подтвердить каждое использование ключа
Личность добавлено: id_ecdsa (id_ecdsa)
Пользователь должен подтвердить каждое использование ключа
Личность добавлено: id_ed25519 (мне@окружения myhost)
Пользователь должен подтвердить каждое использование ключа
Личность добавлено: id_rsa (id_rsa)
Пользователь должен подтвердить каждое использование ключа

Я Список всех добавленных клавиш:

$ СШ-добавить -л
256 и SHA256:... mygithubusername (ED25519)
521 и SHA256:... id_ecdsa (уровнем)
256 и SHA256:... мне@окружения myhost (ED25519)
4096 и SHA256:... id_rsa (ОГА)

Откуда СШ агент получить имена он использует для обозначения ключей?

Это, кажется, использовать:

  1. полный комментарий в файле ключей (для одного ключа)
  2. некоторые части комментария в файле ключей (для одного ключа)
  3. имя файла-ключа (двух ключей)

Очень трудно придать какой-то смысл в этом. С помощью именем ключа будет наиболее прямой, но сейчас это просто беспредел. В настоящее время каждый раз, когда я логин с SSH и я получаю диалоговое окно подтверждения нелегко выяснить, какой ключ он на самом деле пытается использовать.

+539
Yashwant Singh Lavera 12 июл. 2013 г., 17:19:28

Специально для вызов setrlimit

Вот некоторые из наиболее полезных команд, которые вы можете посмотреть в; вытащил их из человека страниц.

  • Открытым указывается значение на единицу больше, чем максимальное количество дескрипторов, которые могут быть открыты данным процессом.

  • RLIMIT_NPROC максимальное число процессов (или, точнее на Linux, потоки), которые могут быть созданы для реальный идентификатор пользователя вызывающего процесса. При встрече этот лимит

  • RLIMIT_SIGPENDING задает ограничение на количество сигналов, которые могут быть в очереди на реальный идентификатор пользователя вызывающего процесса. Как стандартные, так и сигналы реального времени, учитываются для целей проверки этого ограничения.

Там также, кажется, быть других действительно здорово ограничения, которые можно настроить таким образом, я благодарен, что наткнулся на ваш вопрос, как он показал мне еще один инструмент для процессов держит в узде.

Общие Unix И Linux

Я считаю, что общий срок исковой давности применение инструмент, который вы ищете называется песочница для Unix, похоже, подрядчика и техническое твердые варианты и для Linux я видел, как Докер, КВМ & Firejail использовать в системах, как ограниченная, как Raspberry Pi в Б+V2 или дуле основных нетбуков. Для большинства из песочницы действий вам понадобится системы и ядра capible виртуализации. В системах, таких как Android я видел , как SELinux используется на последних CyonagenMod диски, неприятно немного, чтобы получить вокруг, если я хочу использовать chroot для приложения... но я отвлекся, на некоторых системах, что я запустить Ubuntu я уже натыкался в AppArmor внезапная ошибки, когда недавно установленная программа пытается получить домашний телефон с постоянным подключением. Достаточно сказать, что есть много возможностей для контроля над тем, что конкретная программа или набор программ может делать, видеть, и общаться, и сколько ресурсов процессора и GPU может быть использован.

Лучший из связки, если вы можете заставить его работать (немного сомнительно, так как я еще работаю с Дев. чтобы получить двоичные данные работы), для вашего сценария использования, будет Firejail как руководство размещается на домашней странице разработчика охватывает двойной корпус, который может быть изменен в соответствии с вашими потребностями. Он имеет малую печать ноги памяти по сравнению с другими упомянутыми (из того что я видел) и конфигурируется как к тому, что файлы процесс имеет доступ к и Ли сохранение разрешено. Это было бы хорошо для тестирования, вы должны иметь рабочую среду, которая повторяется, настраиваемый, и, в конечном счете, удаляемая при необходимости.

Для систем без полной виртуализации поддержка я видел, что SELinux это обычно используется, чтобы определить более строгие правила на пользователя/группы разрешений, которые уже находятся в месте, чтобы держать чтение и запись. Термин для поиска есть в Linux имя космического права, оказывается, есть много скрытых способов, которыми можно ограничить действия, но большой отверстия для всех этих вариантов является корнем даже в хорошо построенных chroot-окружении, если есть способы получить права root в тюрьму или в "песочнице", то есть способы, чтобы перерасти в ID пользователя, на котором выполняется процесс тюрьму.

В основном там должно быть несколько слоев на процесс, чтобы вырваться из, т. е. для веб-сервера я буду настройка строгий набор правил брандмауэра, читатели журнала, чтобы динамически добавлять правила и изменить настройки брандмауэра (кроме того, fail2ban с помощью настраиваемых действий и сценариев), затем chroot-окружении, которое имеет только необходимое зависит для веб-сервера в его структуре каталогов привязаны к порту выше 1024 такие, что это даже не запрос на корневой уровень разрешений для связывание сокета, и оборачивать внутри виртуальной песочнице (вероятно, с Firejail), которая имеет хост проникновения обнаружения Весов, такие как растяжка и honeyd в своих собственных тюрьмах. Все так, что если .в PHP и аналогичный код, который не должен быть изменен на общедоступный сервер действительно получает плохие касание игнорируется, обратно-ИПС resored и преступник объединились доступ.

В вашем примере код не похоже, что ты с сети, но более чем вероятно, он будет вызван из другого скрипта или функции, а потому, что это очевидно вызова дочерних процессов, вы захотите выяснить, как санировать ввод, и ловить ошибки на каждом шагу (посмотрите ссылку, которую убили браузера Chrome, почему), и убедиться, что непроверенные входные данные не считываются и не inturprated привилегированный пользователь (посмотреть как добавить контузии в Firefox браузере ID для чего), и если есть сетей, связанных с призывом или возвращаясь выход порты, что процесс обязательно должен быть на ООН-привилегированные порты (использовать iptables в/брандмауэр для пересылки, если это веб-приложение, своего рода вещь). В то время как есть множество вариантов для блокировки системы услуг вниз, чтобы рассмотреть также, кажется, есть много вариантов для тестирования кода делимостью; проекта Metasploit и гул.Ио есть два довольно известных pentesting и код-тестирование варианты, которые вы, возможно, захотите посмотреть на Прежде чем кто-то сделает это за вас.

+522
hamid reza hashemi 2 авг. 2022 г., 09:01:02

Я только что установил Ubuntu сервер 16.04.1 ЛЦ и хотел, чтобы настроить мой подключения Ethernet. Мой файл/etc/сети/интерфейсов файл выглядит так:

источник /и т. д./сети/интерфейсов.д/*
авто Ло
iface защитный Ло инет замыкания

двиг от eth0
слово iface eth0 в инет статический
адрес 192.168.0.99 *что мой IP*
сетевая маска 255.255.255.0
сеть 192.168.0.0
трансляции 192.168.0.255
шлюз 192.168.0.999 *IP моего роутера*
пост-ап в iptables-восстановить < файл /etc/iptables в.вверх.правила
ДНС-DNS-серверов *IP моего роутера* 8.8.8.8

Это дало мне Ethernet соединения странные имена, такие как emp2s0, virbr0 и т. д. На основе этого поста, однако biosdevname не существует в установке ни какие-либо правила в файл/etc/udev из/правил.д. Что я должен сделать, чтобы получить подключение Ethernet?

+474
Luke de Castro 26 окт. 2023 г., 14:49:24

Вот альтернатива, что не использовать на awk:

$ СЭД 'с/\\~/=/г' тест.вне | вырезать -д"~" -Ф4 | вставить -СД+ | до н. э
4000

Выше использует СЭД для замены сбежал Тильда \~ в 3-м столбце. После этого мы можем использовать вырезать , чтобы выбрать 4-й столбец чисел, а затем реконструировать их так, что они разделены знаком "плюс", (+).

$ СЭД 'с/\\~/=/г' тест.вне | вырезать -д"~" -Ф4 | вставить -СД+
1000+2000+1000

Эта строка передается в двоичном калькуляторе, до н. э. , который их суммирует.

+409
user1124265 19 мар. 2012 г., 15:44:57

Чтобы знать, когда процесс начался, моим первым предположением было, чтобы проверить время, когда в/proc/<PID процесса>/командной строке было написано/изменен в последний раз.

П. С. также указывает на начало поля. Я думала, что обе этих источников будет то же самое. Иногда они не совпадают. Как это может быть?

+387
rmartinez 5 сент. 2011 г., 14:46:17

Чтобы ответить на вопрос в заголовке треда, нет. Вы можете запустить легкий оконный менеджер, который не обеспечивает рабочему столу и использовать GUI-приложений.

В большинстве дистрибутивов Linux, как TWM поставляется в комплекте с X, так что вы можете использовать без установки какого-либо дополнительного программного обеспечения.

Кроме того, вы можете взглянуть на один из легкого ВМ как ratpoison или МДВ.

+272
spets 28 окт. 2021 г., 02:11:08

Эти RFID-карты (иногда упоминается как NFC, хотя формально две разные). Они состоят из двух частей - следователь (читатель) и меткой устройства (в данном случае карта).

Эта же технология используется в Дубай на общественный транспорт, и доступна в большинстве мобильных телефонов.

Вы получаете специальную SIM, который кодируется с NFC тег; вам все еще нужно технологию NFC на вашем телефоне, за исключением айфонов (которые имеют NFC-технологии, но только можно применять платные); большинство современных телефонов совместимы.

Вот страница на дю, оператор мобильной связи в ОАЭ , который имеет некоторые подробности.

Для кредитной/дебетовой карты, это же идея - кроме тегов, встроенных в дебетовой/кредитной карты. Ваша карта должна поддерживать это; и технология позиционируется как MasterCard бесконтактные (раньше называлось технологией PayPass), визу называет его она payWave, и называет это Экспресспэй.

Специально для T-деньги-это встраиваемый RFID устройства, который также доступен в качестве SIM-карты и телефонного приложения. Однако, вы не можете использовать вашу кредитную карту как T-деньги карты; вы можете получить многоразовые t-деньги карты (его называют городом пропуск Плюс), и вы можете загрузить его с помощью дебетовой/кредитной карты.

Похож на обычный (не пополняемая) t-деньги карты, этого тоже никогда не истекает, вы можете купить один и использовать его для последующих посещений.

Вы можете узнать больше информации о т-деньги в этот сайт.

+246
Daniel Stenberg 22 янв. 2020 г., 09:03:54

Оказалось, что батарея серии разницей часы Apple не совместимы друг с другом, из-за их разъем интерфейсы очень разные. [ссылка] Так, как безопасность должна быть обеспокоены, идея не будет работать в первую очередь.

+244
JoshYates1980 2 июн. 2019 г., 20:03:44

Вы могли бы рассмотреть симбиотические договоренности. То есть, какой-то другой альпинист (горошинка, кампсис?) что цветы в другое время, или опустить вниз (цветы клематиса, кажется, нравится высота), что бы примазаться к пирамиде и обеспечивают основу для клематисов, чтобы подняться вверх.

+197
Zaheer Maqbool 20 сент. 2017 г., 05:47:32

Скачав архив мудрец, и Firefox, и Thunderbird из их соответствующих веб-сайтах на Trisquel 6.0, ни нажав соответствующую скрипт не выполнять команду для запуска программ для их открытия. Глядя на разрешения файлов, они действительно исполняемый.

Редактировать: Firefox и Thunderbird имеют достаточно неплохие и теперь таинственно начал работать; мудрец, однако, остается неоперабельной. Скачав его с первой ссылке на этой странице, добывают его в моем рабочем столе (где Firefox и Thunderbird нормально), открыл папку в терминал и выполните команду "мудрец" (как там исполняемый файл с таким именем в папке), я получаю ошибку: Баш: мудрец: команда не найдена. Но ЛС-л показывает, что файлы, как известно, существовать и быть исполняемый.

Правка #2: я думал только Firefox и Thunderbird были рабочие. Я был на самом деле работает версии уже установлен. Запуск Firefox и/или Thunderbird с ./[исполняемый] дает ошибку libxul.так что: не удается открыть общие объект файл: нет такого файла или каталога не удается загрузить XPCOM.

+147
BillyJeans 19 июл. 2017 г., 01:28:34

Найдите библиотеку iPhoto в Finder, перетащите его на панель проект iMovie это?

+137
Kenny Santos 17 мая 2016 г., 08:54:18

Ниже мой вывод команды. Когда я обрабатываю его через Неум, это дает нежелательный выход. Что я делаю не так?

 # следующие -м
 --- Логическом томе ---
 LV имя устройства /dev/Appsvg/apps01
 Имя ВГ Appsvg
 ЛВ идентификатор UUID TckScf-LXdY-BvU1-NGhQ-5vUQ-конц-Uus1Of
 ЛВ запись чтение/запись
 Статус ЛВ наличии
 # откройте 1
 Размер ЛЖ 15.00 ГБ
 Текущий файл 3840
 Сегменты 1
 Наследование распределения 
 Читать дальше секторах авто
 - в настоящее время установлено 256
 Устройство блок 253:0

 --- Слои ---
 Логический степени 0 до 3839:
 Тип линейный
 Физические Тома /dev/emcpoweraq
 Физических экстентов 0 до 3839


 --- Логическом томе ---
 LV имя устройства /dev/Appsvg/apps02
 Имя ВГ Appsvg
 ЛВ идентификатор UUID FcMopR-57MH-гппп-3bq2-wUJZ-blEI-161Ivz
 ЛВ запись чтение/запись
 Статус ЛВ наличии
 # откройте 1
 Размер ЛЖ 10,00 ГБ
 Текущий файл 2560
 Сегменты 1
 Наследование распределения 
 Читать дальше секторах авто
 - в настоящее время установлено 256
 Устройство блок 253:1

 --- Слои ---
 Логический степени 0 до 2559:
 Тип линейный
 Физические Тома /dev/emcpoweraq
 Физических экстентов 3840 до 6399


 --- Логическом томе ---
 LV имя устройства /dev/Appsvg/apps03
 Имя ВГ Appsvg
 ЛВ идентификатор UUID Ji4ldh-2ffZ-9qmb-BVaz-rwYd-f9HQ-2imPYG
 ЛВ запись чтение/запись
 Статус ЛВ наличии
 # откройте 1
 Размер ЛЖ 20.00 ГБ
 Текущий файл 5120
 Сегменты 1
 Наследование распределения 
 Читать дальше секторах авто
 - в настоящее время установлено 256
 Устройство блок 253:2

 --- Слои ---
 Логический степени от 0 до 5119:
 Тип линейный
 Физические Тома /dev/emcpoweraq
 Физических экстентов 6400 к 11519
 # следующие -м|у awk '/(LV имя)/{л=$3} /(физического объема)/{р=$3} {печать л,P;}'

/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
/разработки/Appsvg/apps01
 /разработки/Appsvg/apps01 /Дев/emcpoweraq
 /разработки/Appsvg/apps01 /Дев/emcpoweraq
 /разработки/Appsvg/apps01 /Дев/emcpoweraq
 /разработки/Appsvg/apps01 /Дев/emcpoweraq
 /разработки/Appsvg/apps01 /Дев/emcpoweraq
 /разработки/Appsvg/apps02 /Дев/emcpoweraq
 /разработки/Appsvg/apps02 /Дев/emcpoweraq
 /разработки/Appsvg/apps02 /Дев/emcpoweraq
 /разработки/Appsvg/apps02 /Дев/emcpoweraq
 /разработки/Appsvg/apps02 /Дев/emcpoweraq
 ................. выход обрубить.......
 введите здесь код 

Я с нетерпением жду, чтобы увидеть "LV имя" & "физического объема" только. Это означает, что одна запись должна быть видна только один раз. Выходных я жду как ниже:

/разработки/Appsvg/apps01 /Дев/emcpoweraq
/разработки/Appsvg/apps02 /Дев/emcpoweraq
/разработки/Appsvg/apps03 /Дев/emcpoweraq
+92
awkwardtechdude 5 нояб. 2013 г., 18:58:10

В сентябре я поеду в Исландию, и арендовать там автомобиль, чтобы совершить путешествие вокруг большей части страны. Одним из основных направлений деятельности будут пешие прогулки, и я ищу, чтобы сделать один поход, который длится около 4 дней (ходьба по 15-20 км в день). Я посмотрел довольно много троп, но все они, кажется, идут из точки А в точку Б, в то время как я хотел бы вернуться в точку а, так что я в конечном итоге где я оставил свою машину. Я абсолютно не люблю пользоваться общественным транспортом или автостопом, чтобы добраться туда, где моя машина.

Знаете ли вы каких-либо туристических маршрутов, которые подходят для этого? До сих пор я не имея никакого везения.

+19
BYBrest 26 июн. 2012 г., 09:54:32

Показать вопросы с тегом