我正在尝试仅使用IP地址(inet)作为我编写的脚本中的参数.
在unix终端中是否有一种简单的方法来获取IP地址,而不是通过查找ifconfig
?
问题是在Windows上编译好的相同代码无法在Ubuntu上编译.每次我收到此错误:
cc1: warnings being treated as errors
Run Code Online (Sandbox Code Playgroud)
现在,这是一个很大的代码库,我不喜欢修复所有的警告.
尽管有警告,我还能以任何方式成功编译吗?
使用Firefox sec_error_unknown_issuer
访问https://mediant.ipmail.nl时,我的客户端收到错误消息.我自己无法重现错误.我在Vista和XP机器上安装了FF,没有任何问题.Ubuntu上的FF也运行正常.
有没有人得到相同的错误,有没有人有一些线索,所以我可以告诉我的ISP更改一些设置?证书是一种所谓的通配符SSL证书,适用于所有子域(*.ipmail.nl).选错最便宜的是我错了吗?
我在MAMP环境中使用gettext.我有语言文件es_ES
,ca_ES
,en_US
和gl_ES
.前三个没问题,但是对于第四个,我在尝试将语言环境翻译文件绑定到语言时遇到错误gl_ES
(西班牙的加利西亚语).这不是apache或PHP的问题,因为其他工作(在我的CentOS服务器中我有gl_ES包并且工作正常)
所以我意识到我的Mac OS X版本10.6.8没有加利西亚支持.这很奇怪,因为它支持西班牙语,加泰罗尼亚语和Euskera,西班牙的其他三种官方语言.有些终端向您展示:
$ locale -a | grep _ES
ca_ES
ca_ES.ISO8859-1
ca_ES.ISO8859-15
ca_ES.UTF-8
es_ES
es_ES.ISO8859-1
es_ES.ISO8859-15
es_ES.UTF-8
eu_ES
eu_ES.ISO8859-1
eu_ES.ISO8859-15
eu_ES.UTF-8
$ ll /usr/share/locale/ | grep _ES
drwxr-xr-x 8 root wheel 272B 3 dic 2010 ca_ES/
drwxr-xr-x 8 root wheel 272B 3 dic 2010 ca_ES.ISO8859-1/
drwxr-xr-x 8 root wheel 272B 3 dic 2010 ca_ES.ISO8859-15/
drwxr-xr-x 8 root wheel 272B 3 dic 2010 ca_ES.UTF-8/
drwxr-xr-x 8 root wheel …
Run Code Online (Sandbox Code Playgroud) 我在目录中包含许多行的文件,如下所示:
98.684807 :(float)
52.244898 :(float)
46.439909 :(float)
Run Code Online (Sandbox Code Playgroud)
然后是一行终止:
[chuck]: cleaning up...
Run Code Online (Sandbox Code Playgroud)
我试图消除:(float)
每个文件(但保留数字),并删除清理...行.
我可以得到:
sed -ie 's/ :(float)//g' *
Run Code Online (Sandbox Code Playgroud)
工作,但创建保存旧文件的文件.删除-e标志会导致未终止的替换模式错误.
同样处理:
sed -ie 's/[chuck]: cleaning up...//g' *
Run Code Online (Sandbox Code Playgroud)
思考?
我正在研究测试页面,并且在阅读后我在查询中使用了MySQLi预处理语句,这使我的代码在SQL注入中变得安全.到目前为止,我已经成功完成了从我的数据库中检索数据的准备语句,这一切都很有效.
我现在要做的是使用SELECT COUNT(*)计算项目中的图库数量.而已.
如果不使用预准备语句,我的旧查询看起来像这样:
// count number of galleries per project
$conn = dbConnect('query');
$galNumb = "SELECT COUNT(*) FROM pj_galleries WHERE project = {$pjInfo['pj_id']}";
$gNumb = $conn->query($galNumb);
$row = $gNumb->fetch_row();
$galTotal = $row[0];
Run Code Online (Sandbox Code Playgroud)
但是对于我所有的阅读和搜索互联网,我都找不到正确的方法来写这个作为准备好的声明.
我用jpcap实现了一个小的java sniffer-tool .到目前为止它的运行正常,但它需要root权限才能访问网络设备.如果我将项目导出到可运行的jar,我可以通过sudo
在终端中使用它来运行它:
$ sudo java -jar littleSniffer.jar
Run Code Online (Sandbox Code Playgroud)
有没有人知道"一键" - 解决方案来运行我的具有root权限的runnable jar.我想把这个工具交给我的同事们,我很高兴他们可以在不使用终端的情况下启动它.也许通过使用automator应用程序?
我有一个内核模块,用于分割传入的rtp数据包和合并rtp传出数据包.程序在2/3天内崩溃一次.如果可以找到模块崩溃的确切行,对我来说会非常方便.我在下面给出了崩溃转储.是否可以从崩溃转储中找到代码中的确切行?
PID: 1256 TASK: ffff88020fc71700 CPU: 0 COMMAND: "rtpproxy"
#0 [ffff880212faf2f0] machine_kexec at ffffffff8103bb7a
#1 [ffff880212faf360] crash_kexec at ffffffff810bb968
#2 [ffff880212faf430] oops_end at ffffffff8169fad8
#3 [ffff880212faf460] die at ffffffff81017808
#4 [ffff880212faf490] do_general_protection at ffffffff8169f5d2
#5 [ffff880212faf4c0] general_protection at ffffffff8169eef5
[exception RIP: pkt_queue+388]
RIP: ffffffffa00f3fa0 RSP: ffff880212faf578 RFLAGS: 00010292
RAX: ffff8802110ae400 RBX: ffff880213a53f38 RCX: 00015d910000a20f
RDX: 497d74565cede60c RSI: 000000006df1ed57 RDI: 00000000e46e0cfc
RBP: ffff880212faf728 R8: ffff880211a8b000 R9: ffff880212fafa60
R10: ffff880212fafbc8 R11: 0000000000000293 R12: 00000000134ab2b4
R13: 000000008386615c R14: 00000000000000e3 R15: 00000000000000e3
ORIG_RAX: ffffffffffffffff …
Run Code Online (Sandbox Code Playgroud) 在bash脚本中我处理不同的信号如下:
#!/bin/bash
sighdl ()
{
echo "signal caught"
#do something
exit 0
}
trap sighdl SIGKILL SIGINT SIGTERM
Run Code Online (Sandbox Code Playgroud)
以上代码处理信号适合以下活动:
kill pid
pkill scriptname
因为kill -9 pid
它没有打电话sighdl
.根据我的理解(如果我没有错)kill -9
发送SIGKILL信号.
任何的想法?