Linux( 权限+特殊权限 图片+大白话)

后面也会持续更新,学到新东西会在其中补充。

建议按顺序食用,欢迎批评或者交流!

缺什么东西欢迎评论!我都会及时修改的!

在这里真的很感谢这位老师的教学视频让迷茫的我找到了很好的学习视频

王晓春老师的个人空间-王晓春老师个人主页-哔哩哔哩视频

文件权限

常用权限:

r Readable
w Writable
x excutable

对文件的权限:

r  可使用文件查看类工具(cat vi vim)获取其内容
w  可修改其内容
x  可以此文件提交内核启动为一个进程,即可以执行(运行)此文件(此文件必须是可以执行的比如shell脚本)

对目录的权限:

r 可以ls查看目录中文件列表
w 此目录可以创建文件、删除文件
x 可以cd进入目录 ls -l查看目录中元数据(需要配合r权限)

用户属于哪个组

[root@study ~]# groups wang
wang : wang

查看组里面有哪个用户

这里看的是附加组

[root@study ~]# usermod -G mysql wang
[root@study ~]# id wang
uid=1000(wang) gid=1000(wang) groups=1000(wang),995(mysql)

 一个文件的访问三种用户

[root@study data]# groupadd test
[root@study data]# usermod -G test,mysql wang
[root@study data]# id wang
uid=1000(wang) gid=1000(wang) groups=1000(wang),995(mysql),1001(test)
[root@study data]# chown wang:test f1.txt
[root@study data]# ll
total 0
-rw-r--r--. 1 wang test 0 Nov  8 06:34 f1.txt

答案是红色!  逻辑是这样的 文件所有者 > 文件所属组用户 > 其他用户 

注意:用户的最终权限,是从左向右匹配,即,所有者,所属者,其他人,一旦匹配权限立即生效,不再向右查看其权限

 范例:

[root@study data]# chmod u=,g=r,o=rwx f1.txt
[root@study data]# ll
total 4
----r--rwx. 1 wang test 7 Nov  8 06:46 f1.txt[root@study data]# su wang
[wang@study data]$ cat f1.txt
cat: f1.txt: Permission denied
[wang@study data]$ echo 21321312 > f1.txt
bash: f1.txt: Permission denied

 这里 wang 匹配到了文件所有者就不会匹配后面的文件所属组用户 文件所有者权限是--- 所以什么权限就都没了!

 文件所有者

[root@study data]# echo 123123 >> f1.txt
[root@study data]# cat f1.txt
123123
[root@study data]# ll
total 4
-rw-r--r--. 1 root root 7 Nov 11 03:24 f1.txt

文件所属组用户

[root@study data]# su - test
[test@study data]$ cat f1.txt
123123
[test@study data]$ echo 12321321 >> f1.txt
-bash: f1.txt: Permission denied

其他用户

[root@study data]# useradd test1
[root@study data]# echo test1 | passwd --stdin test1
Changing password for user test1.
passwd: all authentication tokens updated successfully.
[root@study data]# su - test1
[test1@study data]$ cat f1.txt
123123
[test1@study data]$ echo 2131231 >> f1.txt
-bash: f1.txt: Permission denied

 chmod

MODE:who opt permission
who: u,g,o,a user group other all
opt: +,-,=
permission: r,w,x修改一类用户的所有权限
u= g= o= ug= a= 修改一类用户某个或某个位权限
u+ u- g+ g- o+ o- a+ a- -R:递归修改权限

我自己的文件我能修改权限吗?

[test1@study data]$ chmod u+rwx f1.txt
chmod: changing permissions of ‘f1.txt’: Operation not permitted
[root@study data]# su wang
[wang@study data]$ chmod u+rwx f1.txt
[wang@study data]$ ll
total 4
-rwxr--rwx. 1 wang test 7 Nov  8 06:46 f1.txt

当然可以我自己的文件为啥不能修改!

我自己的文件我能修改所有者吗?

普通用户无法使用chown

[root@study data]# ll
total 4
-rwxr--rwx. 1 wang test 7 Nov  8 06:46 f1.txt
[root@study data]# su wang
[wang@study data]$ chown root f1.txt
chown: changing ownership of ‘f1.txt’: Operation not permitted

我自己的文件我能修改所属组吗?

[root@study data]# su wang
[wang@study data]$ ll
total 4
-rwxr--rwx. 1 wang test 7 Nov  8 06:46 f1.txt
[wang@study data]$ chgrp wang f1.txt
[wang@study data]$ ll
total 4
-rwxr--rwx. 1 wang wang 7 Nov  8 06:46 f1.txt

 可以改成用户自己在的组但是不能修改其他组

[wang@study data]$ ll
total 4
-rwxr--rwx. 1 wang wang 7 Nov  8 06:46 f1.txt
[wang@study data]$ chgrp root f1.txt
chgrp: changing group of ‘f1.txt’: Operation not permitted

 ls去掉x是不是就不能执行了?

[wang@study data]$ which ls
alias ls='ls --color=auto'/usr/bin/ls
[wang@study data]$ ll /usr/bin/ls
-rwxr-xr-x. 1 root root 117608 Aug 20  2019 /usr/bin/ls
[root@study data]#  chmod a-x /usr/bin/ls
[root@study data]#  ll /usr/bin/ls
-bash: /usr/bin/ls: Permission denied

当然去掉了不可以执行!

chmod a-x == chmod -x 

跳出三界之外不在五行之中的root用户

[root@study data]# chmod a= f2.txt
[root@study data]# ll
total 4
-rwxr--rwx. 1 wang wang 7 Nov  8 06:46 f1.txt
最严格的文件
----------. 1 root root 0 Nov  8 08:06 f2.txt
[root@study data]# echo 1231232 >> f2.txt
[root@study data]# cat f2.txt
1231232

root 不受权限约束! 

文件夹和文件的权限纠纷

[root@study data]# chmod o+w test
[root@study data]# ll
total 8
-rwxr--rwx. 1 wang wang 7 Nov  8 06:46 f1.txt
----------. 1 root root 8 Nov  8 08:12 f2.txt
drwxr-xrwx. 2 root root 6 Nov  8 08:24 test
[root@study data]# cd test/
[root@study test]# touch f1.txt
[root@study test]# chmod a= f1.txt
[root@study test]# ll
total 0
----------. 1 root root 0 Nov  8 08:26 f1.txt
[root@study test]# su wang
[wang@study test]$ cat f1.txt
cat: f1.txt: Permission denied
[wang@study test]$ echo 212312 > f1.txt
bash: f1.txt: Permission denied

rm -f f1.txt 可以吗?当然可以!

[wang@study test]$ rm -f f1.txt
[wang@study test]$ ll
total 0

 文件夹可以删除增加文件和文件属性无关!只和文件夹属性有关!

 

公司说开除你就开除你,无论你能力是否强大! 

删除文件就是把目录(detry)里面的文件名干掉了

X权限的作用

针对文件夹和已经有执行权限文件给你添加执行权限

[root@study data]# ll
total 4
-rw-r--rw-. 1 wang wang 7 Nov  8 06:46 f1.txt
-rw-r--r--. 1 root root 0 Nov  8 20:05 f3.txt
drw-r--rw-. 2 wang test 6 Nov  8 08:27 test
[root@study data]# chmod -R a+X /data/
[root@study data]# ll
total 4
-rw-r--rw-. 1 wang wang 7 Nov  8 06:46 f1.txt
-rw-r--r--. 1 root root 0 Nov  8 20:05 f3.txt
drwxr-xrwx. 2 wang test 6 Nov  8 08:27 test
[root@study data]# chmod u+x f1.txt
[root@study data]# chmod -R a+X /data/
[root@study data]# ll
total 4
-rwxr-xrwx. 1 wang wang 7 Nov  8 06:46 f1.txt
-rw-r--r--. 1 root root 0 Nov  8 20:05 f3.txt
drwxr-xrwx. 2 wang test 6 Nov  8 08:27 test

 八进制数字

--- 000 0
--x 001 1
-w- 010 2
-wx 011 3
r-- 100 4
r-x 101 5
rw- 110 6
rwx 111 7

[root@study data]# chmod 640 f1.txt
[root@study data]# ll
total 4
-rw-r-----. 1 root root 465 Nov  8 20:16 f1.txt

 面试题

[root@study data]# ll
total 0
drwxr-xr-x. 2 root root 6 Nov  8 20:46 dir
[wang@study data]$ ll -d /etc/
drwxr-xr-x. 86 root root 8192 Nov  8 19:40 /etc/
[wang@study data]$ ll /etc/issue
-rw-r--r--. 1 root root 23 Oct 23  2020 /etc/issue
[wang@study data]$ ll /data -d
drwxr-xr-x. 3 root root 32 Nov  8 20:46 /data
[root@study data]# chmod o+w /data/dir
[root@study data]# ll
total 0
drwxr-xrwx. 2 root root 6 Nov  8 20:46 dir
[root@study data]# su wang
[wang@study data]$ cp /etc/issue /data/dir/
[wang@study data]$ ll
total 0
drwxr-xrwx. 2 root root 19 Nov  8 20:49 dir
[wang@study data]$ cd dir/
[wang@study dir]$ ll
total 4
-rw-r--r--. 1 wang wang 23 Nov  8 20:49 issue

umask 

umask影响了新建文件的权限

umask 的值可以来保留在创建文件权限

  • 新建文件的默认权限:666-umask,如果所得结果某位存在执行(奇数)权限,则将权限+1,偶数不变  666的原因是因为执行(x)很危险!
  • 新建目录的默认权限:777-umask

非特权用户umask默认是002

root的umask默认是022

[root@study data]# mkdir dir
[root@study data]# ll
total 0
drwxr-xr-x. 2 root root 6 Nov  8 21:36 dir
777 - 022 = 755 
[root@study data]# touch f1.txt
[root@study data]# ll
total 0
drwxr-xr-x. 2 root root 6 Nov  8 21:36 dir
-rw-r--r--. 1 root root 0 Nov  8 21:39 f1.txt
666 - 022 = 644
[root@study data]# type umask
umask is a shell builtin      内部命令
[root@study data]# umask
0022                          第一个0代表8进制

修改umask的值 

[root@study data]# umask 754
[root@study data]# umask
0754

修改umask的值(配置文件) 

[root@study ~]# vi .bashrc
[root@study ~]# cat .bashrc
# .bashrc# User specific aliases and functionsalias rm='rm -i'
alias cp='cp -i'
alias mv='mv -i'# Source global definitions
if [ -f /etc/bashrc ]; then. /etc/bashrc
fiumask 123
[root@study ~]# umask
0022
. 执行shell脚本
[root@study ~]# . .bashrc
[root@study ~]# umask
0123

 创建一个文件权限是咋样的?

[root@study data]# touch f1.txt
[root@study data]# ll
total 0
drwxr-xr-x. 2 root root 6 Nov  8 21:36 dir
-rw-r--r--. 1 root root 0 Nov 11 00:51 f1.txt
666 - 123 = 543 5+1 4 3+1 = 644

新建文件权限直接设为000 

[root@study data]# umask 666;touch f1.txt
[root@study data]# ll
total 0
----------. 1 root root 0 Nov 11 00:54 f1.txt
[root@study data]# umask
0666

这个方法umask 被影响了!

实用命令(重要)

[root@study data]# ( umask 666; touch /data/f1.txt )
[root@study data]# ll
total 0
----------. 1 root root 0 Nov 11 00:59 f1.txt
[root@study data]# umask
0022

小括号代表一次性

文件权限和文件系统有关 

文件权限和文件系统有关 支持的文件系统xfs ext4

fat 文件系统没有这个文件权限功能

权限设置需要文件系统支持

练习 

1:无法进入目录testdir
2:无法ls
3:不能修改也不能删除
4:可以删除不能修改
5: chown tomcat:apps /var/tmp/fstabchmod 660 /var/tmp/fstab
6: cp -r /etc/skel /home/git/

特殊权限

suid sgid sticky

suid s--> owner

sgid s--> group

sticky t--> other 

 环境搭建

[wang@study data]$ echo 2312312 >> /etc/shadow
bash: /etc/shadow: Permission denied
[wang@study data]$ rm -f /etc/shadow
rm: cannot remove ‘/etc/shadow’: Permission denied
[wang@study data]$ ll /etc/shadow
----------. 1 root root 919 Nov  8 06:48 /etc/shadow

 但是可见我们修改密码的时候passwd文件还是被修改了

[wang@study data]$ passwd
Changing password for user wang.
Changing password for wang.
(current) UNIX password:
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
[wang@study data]$ ll /etc/shadow
----------. 1 root root 919 Nov 11 01:12 /etc/shadow

 查看passwd命令 注意owner多了一个s 这个就是suid

[root@study data]# which passwd
/usr/bin/passwd
[root@study data]# ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 27856 Mar 31  2020 /usr/bin/passwd

wang 运行这个文件默认把文件所有者切换成 root 

若这个文件带有suid这个文件必须是可以执行程序它将继承这个文件所有者权限

若这个文件带有sgid这个文件必须是可以执行程序它将继承这个文件所属组权限

 把cat 的所有者权限+s

[root@study data]# ll /usr/bin/cat
-rwxr-xr-x. 1 root root 54080 Aug 20  2019 /usr/bin/cat
[root@study data]# chmod u+s /usr/bin/cat
[root@study data]# ll /usr/bin/cat
-rwsr-xr-x. 1 root root 54080 Aug 20  2019 /usr/bin/cat
[root@study data]# su wang
[wang@study data]$ cat /etc/shadow
root:$6$amlvkcnsvLsSPRkG$HBKDmpz8QSHE3qbfxK1lf2ic9Kqrm5QKc2SPPQHf/VMX19tI6sdB859WThLECp8RIFPO0E2kXx9vwwv/kX8v00::0:99999:7:::
bin:*:18353:0:99999:7:::
daemon:*:18353:0:99999:7:::
....

太危险了这个命令! 

tmp文件夹

[root@study data]# ll -d /tmp
drwxrwxrwt. 34 root root 4096 Nov 11 00:58 /tmp

 t 权限能够让一个文件夹里的文件要想删只有两种情况

1:root

2:这个文件是我的我才能删

临时文件夹里面有很多不同用户的东西,每一个用户都有自己的文件不能乱套,所以加了一个t。

t 一般是加载文件夹上

不加t的文件夹是怎样的

环境搭建

[root@study data]# chmod o+w dir/
[root@study data]# ll
total 0
drwxr-xrwx. 2 root root 6 Nov 11 01:49 dir
[root@study data]# cd dir/
[root@study dir]# ll
total 0
[root@study dir]# su wang
[wang@study dir]$ touch f1.txt
[wang@study dir]$ ll
total 0
-rw-rw-r--. 1 wang wang 0 Nov 11 01:50 f1.txt
[root@study dir]# su test
[test@study dir]$ touch f3.txt
[test@study dir]$ ll
total 0
-rw-rw-r--. 1 wang wang 0 Nov 11 01:50 f1.txt
-rw-r--r--. 1 root root 0 Nov 11 01:50 f2.txt
-rw-rw-r--. 1 test test 0 Nov 11 01:51 f3.txt

 实验

[wang@study data]$ cd dir/
[wang@study dir]$ ll
total 0
-rw-rw-r--. 1 wang wang 0 Nov 11 01:50 f1.txt
-rw-r--r--. 1 root root 0 Nov 11 01:50 f2.txt
-rw-rw-r--. 1 test test 0 Nov 11 01:51 f3.txt
[wang@study dir]$ rm -f f1.txt
[wang@study dir]$ rm -f f2.txt
[wang@study dir]$ rm -f f3.txt
[wang@study dir]$ ll
total 0

加t的文件夹是怎样的 

环境搭建

[root@study data]# chmod o+w dir/
[root@study data]# ll
total 0
drwxr-xrwx. 2 root root 6 Nov 11 01:49 dir
[root@study data]# cd dir/
[root@study dir]# ll
total 0
[root@study dir]# su wang
[wang@study dir]$ touch f1.txt
[wang@study dir]$ ll
total 0
-rw-rw-r--. 1 wang wang 0 Nov 11 01:50 f1.txt
[root@study dir]# su test
[test@study dir]$ touch f3.txt
[test@study dir]$ ll
total 0
-rw-rw-r--. 1 wang wang 0 Nov 11 01:50 f1.txt
-rw-r--r--. 1 root root 0 Nov 11 01:50 f2.txt
-rw-rw-r--. 1 test test 0 Nov 11 01:51 f3.txt

 实验

[root@study data]# chmod o+t dir/
[root@study data]# ll
total 0
drwxr-xrwt. 2 root root 48 Nov 11 01:56 dir
[root@study data]# chmod o+t dir/
[root@study data]# ll
total 0
drwxr-xrwt. 2 root root 48 Nov 11 01:56 dir
[root@study data]# cd dir/
[root@study dir]# su wang
[wang@study dir]$ ll
total 0
-rw-rw-r--. 1 wang wang 0 Nov 11 01:54 f1.txt
-rw-rw-r--. 1 test test 0 Nov 11 01:55 f2.txt
-rw-r--r--. 1 root root 0 Nov 11 01:56 f3.txt
[wang@study dir]$ rm -f f2.txt
rm: cannot remove ‘f2.txt’: Operation not permitted

sgid 作用在文件夹上

环境搭建

[root@study data]# mkdir dir1
[root@study data]# ll
total 0
drwxr-xr-x. 2 root root 6 Nov 11 01:33 dir1
----------. 1 root root 0 Nov 11 00:59 f1.txt
[root@study data]# touch dir1/f1.txt
[root@study data]# chmod 777 dir1/
[root@study data]# ll
total 0
drwxrwxrwx. 2 root root 20 Nov 11 01:36 dir1
----------. 1 root root  0 Nov 11 00:59 f1.txt
[root@study data]# su wang
[wang@study data]$ touch dir1/wang1.txt
[wang@study data]$ ll dir1/
total 0
-rw-r--r--. 1 root root 0 Nov 11 01:36 f1.txt
-rw-rw-r--. 1 wang wang 0 Nov 11 01:37 wang1.txt
[root@study data]# groupadd it

 实验

[root@study data]# chgrp it dir1/
[root@study data]# ll
total 0
drwxrwxrwx. 2 root it   37 Nov 11 01:37 dir1
----------. 1 root root  0 Nov 11 00:59 f1.txt
[root@study data]# chmod g+s dir1/
[root@study data]# ll
total 0
drwxrwsrwx. 2 root it   37 Nov 11 01:37 dir1
----------. 1 root root  0 Nov 11 00:59 f1.txt
[wang@study data]$ ll dir1/
total 0
-rw-r--r--. 1 root root 0 Nov 11 01:36 f1.txt
-rw-rw-r--. 1 wang it   0 Nov 11 01:41 f2.txt
-rw-rw-r--. 1 wang wang 0 Nov 11 01:37 wang1.txt

结论

可见我们修改了dir1的属组和权限g+s 在此文件夹创建文件就会文件的属组和文件夹的属组一样!

参考文献

2文件所有者所属组和权限管理_哔哩哔哩_bilibili

3文件默认权限和特殊权限_哔哩哔哩_bilibili

总结

所有命令都需要反复敲来实验来记忆,本人基本上是个人理解加参考其他大佬的肯定有很多问题欢迎指正,我会及时修改。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/12059.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

【Python】python商品营销策略数据分析可视化(源码+数据+论文)【独一无二】

👉博__主👈:米码收割机 👉技__能👈:C/Python语言 👉公众号👈:测试开发自动化【获取源码商业合作】 👉荣__誉👈:阿里云博客专家博主、5…

Python 爬虫运行状态监控:进度、错误与完成情况

Python 爬虫运行状态监控:进度、错误与完成情况 在进行大规模数据爬取时,监控爬虫的运行状态至关重要。通过实时监控,可以了解爬虫的工作进度、出现的错误以及任务完成情况。这样可以及时发现并解决问题,确保数据抓取任务顺利进行…

内核tracepoint的注册回调及添加的方法

一、背景 内核开发时往往需要做一些内核态函数的监测或者内核状态的监测,就需要用一些调试手段来观测。常用的内核态的观测如kprobe和tracepoint,但是kprobe往往受制于一些系统的限制,很多系统并没有打开kprobe选项,这样我们不能…

全网最详细的自动化测试(Jenkins 篇)

学习 Jenkins 自动化测试的系列文章 Robot Framework 概念Robot Framework 安装Pycharm Robot Framework 环境搭建Robot Framework 介绍Jenkins 自动化测试 1. Robot Framework 概念 Robot Framework是一个基于Python的,可扩展的关键字驱动的自动化测试框架。 …

区块链技术在知识产权保护中的应用

💓 博客主页:瑕疵的CSDN主页 📝 Gitee主页:瑕疵的gitee主页 ⏩ 文章专栏:《热点资讯》 区块链技术在知识产权保护中的应用 区块链技术在知识产权保护中的应用 区块链技术在知识产权保护中的应用 引言 区块链技术概述 …

项目管理中不可或缺的能力

在现代企业中,项目管理是一项至关重要的能力。项目管理需要具备的能力包括:有效的沟通能力、团队协作能力、时间管理能力、风险管理能力、以及问题解决能力。 其中,有效的沟通能力尤为重要,它不仅涉及到信息的传递,还包…

HCIP快速生成树 RSTP

STP(Spanning Tree Protocol,生成树协议)和RSTP(Rapid Spanning Tree Protocol,快速生成树协议)都是用于在局域网中消除环路的网络协议。 STP(生成树协议) 基本概念: ST…

YOLOv11实战PCB电路板缺陷识别

本文采用YOLOv11作为核心算法框架,结合PyQt5构建用户界面,使用Python3进行开发。YOLOv11以其高效的实时检测能力,在多个目标检测任务中展现出卓越性能。本研究针对PCB电路板缺陷数据集进行训练和优化,该数据集包含丰富的PCB电路板…

把握鸿蒙生态崛起的机遇:开发者视角的探讨

​ 大家好,我是程序员小羊! 前言: 近年来,鸿蒙系统(HarmonyOS)的发展备受瞩目。随着其在智能手机、智能穿戴、车载系统和智能家居等领域的广泛应用,鸿蒙系统正逐渐形成与安卓、iOS并列的三足鼎立…

丹摩征文活动|FLUX.1+ComfyUI高效部署策略与实践

📝个人主页🌹:Eternity._ 🌹🌹期待您的关注 🌹🌹 ❀ 丹摩征文 1. FLUX.1简介2. 部署流程创建资源登录实例部署ComfyUI部署FLUX.1 3. 使用流程运行FLUX.1 4. 导入工作流5. 实践感想 前言&#xf…

ChanCMS:牛气的开源cms,帮助我们打造个性化内容管理系统的利器,一款功能强大的开源CMS系统

嗨,大家好,我是小华同学,关注我们获得“最新、最全、最优质”开源项目和高效工作学习方法 ChanCMS是一个基于Java的开源内容管理系统,它采用Spring Boot框架进行开发,具有良好的模块化和扩展性。通过ChanCMS&#xff0…

《怪物猎人:世界》风灵月影修改器功能说明以及使用说明

《怪物猎人:世界》风灵月影修改器能调整游戏数据,如按1键获无限生命,2键开启无敌/无视伤害,3键享无限体力,Ctrl1组合键编辑金钱等,助力玩家轻松通关。为提升您的游戏体验! 修改器安装: https:/…

Python从0到100(七十一):Python OpenCV-OpenCV进行红绿灯识别

前言: 零基础学Python:Python从0到100最新最全教程。 想做这件事情很久了,这次我更新了自己所写过的所有博客,汇集成了Python从0到100,共一百节课,帮助大家一个月时间里从零基础到学习Python基础语法、Pyth…

远程桌面报错-用户账户限制(例如,时间限制)会阻止你登录。

Windows远程时报错 远程桌面报错-用户账户限制(例如,时间限制)会阻止你登录。 原因是被远程的系统用户密码为空,且默认只允许空白密码的本地账户登录。 登录被远程的系统,WinR输入secpol.msc 然后按照 本地策略-安全选…

Vue CLI 脚手架工程化开发

文章目录 一、生命周期二、工程化开发1. 脚手架介绍2. 使用步骤3. 目录文件介绍4. 组件化开发5. 普通组件的注册5.1 局部注册5.2 全局注册 三、页面开发思路 一、生命周期 Vue 的生命周期:一个 Vue 实例从创建到销毁的整个过程,new Vue() 创建实例&…

Oracle OCP认证考试考点详解082系列18

题记: 本系列主要讲解Oracle OCP认证考试考点(题目),适用于19C/21C,跟着学OCP考试必过。 86. 第86题: 题目 解析及答案: 关于自连接,以下哪三个陈述是正确的? A. 它可以是外连接。…

【Android开发】新建虚拟机并运行虚拟机和ADB调试

一、新建虚拟机 在软件首页点击如图所示按钮: 点击添加虚拟机 在左侧分类选择手机,之后选择对应机型。一般选的机型分辨率不用太高,最后点击“Next” 选择虚拟机中的Android系统版本 设置虚拟机名称,注意,此处名称不…

文本批量处理不求人:化繁为简全攻略 (系列一)

在日常工作中,我们经常需要对一些文本文档进行批量操作或者对某一个文档进行繁琐操作,虽然windows系统自带的记事本自带批量替换修改内容的功能,但仅这一个功能往往不够,比如以下一些场景,用记事本就很难实现我们的目标…

智能电动机保护器在提升塑料制品厂电机稳定性中的应用

徐悦 安科瑞电气股份有限公司 在塑料制品生产过程中,电动机的高频启动、长时间连续运行和负载波动增加了电动机故障的风险,对电动机保护提出了高要求。本文从技术角度深入分析了 ARD2F 智能电动机保护器的应用原理,研究其在塑料制品厂不同生…

Unity学习笔记(3):场景绘制和叠层设置 Tilemap

文章目录 前言开发环境规则瓦片绘制拐角 动态瓦片总结 前言 这里学一下后面的场景绘制和叠层技巧。 开发环境 Unity 6windows 11vs studio 2022Unity2022.2 最新教程《勇士传说》入门到进阶|4K:https://www.bilibili.com/video/BV1mL411o77x/?spm_id_from333.10…