上一页 1 ··· 34 35 36 37 38 39 40 41 42 ··· 98 下一页
摘要: # 【一】什么是权限? - 我们可以把它理解为操作系统对用户能够执行的功能所设立的限制,主要用于约束用户能对系统所做的操作,以及内容访问的范围,或者说,权限是指某个特定的用户具有特定的系统资源使用权力。 # 【二】为什么要有权限? - 因为系统中不可能只存在一个root用户,一定会存在多个用户,为了 阅读全文
posted @ 2023-08-22 09:59 Chimengmeng 阅读(67) 评论(0) 推荐(0)
摘要: # 【一】什么是用户? - 用户指的是能够正常登录Linux或Windows系统(可以理解为你租了房子,能够正常入驻) - F:那Linux与Windows系统的用户有什么区别? - Q:本质都是登陆系统,只不过Linux支持多个用户同时登陆。 - F:难道Windows就不算多用户操作系统吗? - 阅读全文
posted @ 2023-08-22 09:58 Chimengmeng 阅读(39) 评论(0) 推荐(0)
摘要: # 【一】系统目录结构 ## 【1】文件组织方式 - Windows: 以多根的方式组织文件 C: D: - Linux:以单根的方式组织文件 / ![](https://img2023.cnblogs.com/blog/2322215/202308/2322215-2023082209555474 阅读全文
posted @ 2023-08-22 09:57 Chimengmeng 阅读(152) 评论(0) 推荐(0)
摘要: # 【一】Shell简介 - Bash Shell是一个命令解释器,负责用户程序与操作系统内核之间的交互操作。 - 它作为操作系统的外层接口,接收用户输入的命令并将处理后的结果输出至屏幕。 - Bash Shell常用于Linux和Unix系统,以文本型的界面形式提供操作环境,没有图形化界面。 - 阅读全文
posted @ 2023-08-22 09:55 Chimengmeng 阅读(100) 评论(0) 推荐(0)
摘要: # 【一】网络相关名字 ## 【1】子网掩码 - 子网掩码是用于确定IP地址中网络部分和主机部分的标识符。 - 它是一个32位的二进制数字,与IP地址进行按位与运算,用以划分IP地址的网络号和主机号。 - 子网掩码中的1表示对应位置是网络号,而0表示对应位置是主机号。 - 子网掩码的主要作用是用来确 阅读全文
posted @ 2023-08-22 09:55 Chimengmeng 阅读(73) 评论(0) 推荐(0)
摘要: # 【一】虚拟环境搭建详解 - 虚拟环境搭建是一种在计算机上创建和模拟多个独立操作系统实例的技术,从而使得一个物理计算机能够同时运行多个虚拟的操作系统环境。 - 这种技术可以提供更好的资源利用、隔离性、灵活性和可移植性。 ## 【1】KVM(Kernel-based Virtual Machine) 阅读全文
posted @ 2023-08-22 09:54 Chimengmeng 阅读(80) 评论(0) 推荐(0)
摘要: # 【一】什么是操作系统 > - Operating System(操作系统) 简称OS > - Windows,MacOS,Linux都是操作系统 - 操作系统(Operating System)是计算机系统中的核心软件,它管理并控制计算机硬件和软件资源,为用户和应用程序提供统一的接口和环境。 - 阅读全文
posted @ 2023-08-22 09:49 Chimengmeng 阅读(62) 评论(0) 推荐(0)
摘要: # [【一】初识爬虫](https://www.cnblogs.com/dream-ze/p/17647599.html) # [【二】爬虫核心之requests](https://www.cnblogs.com/dream-ze/p/17647600.html) # [【三】爬虫解析之Beauti 阅读全文
posted @ 2023-08-22 09:23 Chimengmeng 阅读(86) 评论(0) 推荐(0)
摘要: # 【补充】代理池搭建 ## 【1】引入 - 代理池是一种用于获取可用代理服务器的工具,可以帮助用户在发送请求时隐藏真实IP地址并提高访问稳定性。 > - 开源的代理池核心原理:https://github.com/jhao104/proxy_pool > - 1 使用爬虫技术,爬取网上免费的代理 阅读全文
posted @ 2023-08-22 09:16 Chimengmeng 阅读(638) 评论(0) 推荐(0)
摘要: # 【一】后端防爬虫 后端防爬虫是指通过一系列措施和技术手段来保护网站或应用程序不受到未经授权的自动化访问(爬取)的影响。 # 【二】频率限制(IP、用户) - 使用限流算法,例如令牌桶算法或漏桶算法,在单位时间内限制同一IP地址或用户的请求次数。 - 为每个请求标识唯一的身份信息,如IP地址或用户 阅读全文
posted @ 2023-08-22 09:16 Chimengmeng 阅读(101) 评论(0) 推荐(0)
上一页 1 ··· 34 35 36 37 38 39 40 41 42 ··· 98 下一页