Ken Thompson Hack (1984) Ken Thompson przedstawił metodę uszkodzenia binarnego kompilatora (i innego skompilowanego oprogramowania, takiego jak skrypt logowania w systemie * nix) w 1984 roku. Byłem ciekawy, czy współczesna kompilacja usunęła tę lukę w zabezpieczeniach, czy nie. Krótki opis: Ponownie napisz kod kompilatora, aby zawierał 2 błędy: Podczas kompilacji …
Słyszałem historię, jak Douglas Mcllroy wpadł na pomysł i jak Ken Thompson wdrożył go w ciągu jednej nocy. O ile rozumiem, potok jest wywołaniem systemowym, które dzieli część pamięci między dwoma procesami, w których jeden proces pisze, a drugi czyta. Jako ktoś, kto nie jest zaznajomiony z elementami wewnętrznymi i …
Istnieje polecenie powłoki unix ( udevadm info -q path -n /dev/ttyUSB2), które chcę wywołać z programu C. Mając zapewne około tydzień walki, mógłbym sam go wdrożyć, ale nie chcę tego robić. Czy ogólnie przyjętą dobrą praktyką jest po prostu dzwonienie popen("my_command", "r");, czy też spowoduje to niedopuszczalne problemy z bezpieczeństwem …
Środowisko programistyczne UNIX (tekst klasyczny) stwierdza, że podejście UNIX do programowania polega na tworzeniu małych, dobrze zdefiniowanych narzędzi, które można łączyć w celu rozwiązywania bardziej złożonych problemów. Podczas nauki C i powłoki Bash odkryłem, że jest to potężna koncepcja, którą można wykorzystać do radzenia sobie z wieloma problemami programistycznymi. Używając …
Programowałem zarówno w środowisku Unix, jak i Windows. Przeważnie pracowałem w Uniksie, gdzie nauczyłem się filozofii Unix , którą można streścić jako Pisz programy, które robią jedną rzecz i robią to dobrze. Pisz programy do współpracy. Pisz programy do obsługi strumieni tekstowych, ponieważ jest to uniwersalny interfejs. Wydaje się, że …
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było tematem dotyczącym wymiany stosów inżynierii oprogramowania. Zamknięte 7 lat temu . Ciągle czytam to zdanie: Linux jest systemem uniksopodobnym, ale nie jest to system uniksowy. Nie wiem, jaka jest prawdziwa …
Mogę wyszukiwać i przeglądałem już wpis w Wikipedii oraz w niektórych innych miejscach, ale chociaż mam pewne doświadczenie w programowaniu, tak naprawdę nie rozumiem tego pojęcia. Czy możesz potraktować mnie jak 10-latka i podać jasne wyjaśnienie dotyczące komunikacji przez gniazdo?
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 4 lata temu . Jak przetestowałbyś programistę, który twierdzi, że ma doświadczenie z powłoką * nix (dla …
Dlaczego postanowiono nazwać killpolecenie „zabić”? To znaczy, tak, to narzędzie jest często używane do kończenia procesów, ale w rzeczywistości może być używane do wysyłania dowolnego sygnału. Czy to nie jest trochę mylące? Może istnieją jakieś historyczne powody. Wiem tylko, man killże to polecenie pojawiło się w wersji 3 AT&T UNIX.
Gdzieś widziałem rant przeciwko java / javac rzekomo przy użyciu mieszanki stylów Windows i Unix java -classpath ... -ea ... Something IMHO, to nie jest miks, to po prostu finddziała, prawda? AFAIK, zgodnie z POSIX, składnia powinna być podobna java --classpath ... --ea ... Something i -abcdefoznaczałoby określenie 6 krótkich …
Ponieważ uważam, że UpperCase są naprawdę czytelne dla separacji słów od pierwszej litery w długich nazwach złożonych, mam tendencję do nadawania niektórych nazw plików Linux-a niektórym UpperCase. Głównie pliki wykonywalne, a także niektóre katalogi. Ale minęło kilka tygodni, gdy zauważyłem, że ogromna większość wszystkich nazw plików w mojej dystrybucji linuksa …
Zamknięte . To pytanie wymaga szczegółów lub jasności . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Dodaj szczegóły i wyjaśnij problem, edytując ten post . Zamknięte 4 lata temu . Pracuję z Oracle RDBMS od kilku lat i dziś, po zainstalowaniu jednego z n-tego czasu, zastanawiałem się, dlaczego instalujemy …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.