linux远程连接命令

X windows (图形用户接口)做为linux的图形界面的插件存在,不是必须的。如果是玩图形的话,unbuntu linux的图形界面做的比较华丽,它偏向于个人用户。

如何远程连接linux

​ 首选,我们需要获得linux的IP地址。

这里我们登录centOS(在上一篇《linux的安装与硬盘分区》的基础上讲解)后,右击桌面“打开终端口” -------敲入:ifconfig 命令查看本机IP

img

我用红线标注的就是linux系统的ip地址。

​ 下面我们来选择远程登录工具。

​ 远程登录工具多如牛毛,你可使用任意自己顺手的远程登录工具,笔者这里给新手推荐两个:

PuTTY :免费,很小(才几百KB),操作简单,支持ssh1和ssh2(协议),基本满足需求。

SecureCRT : 收费,相比PuTTY来说体积要大些,十几MB,体积大所带来的就是功能强大,界面没那么丑陋,支持SSH(ssh1和ssh2)telnet 和rlogin 协议等,是一款用于连接运行包括WindowsUNIX和VMS的远程系统的理想工具。

​ 笔者用第一款,工具介绍,方法一样。

img

小知识:

​ SSH协议,类似ftp 、telnet协议,但ftp、telenet是明文传输,SSH传输过程中对数据库进行加密,所以更为安全,另一个特点是,对传输的数据进行打包,使数据以更小的体积在网络上传输。

点击Open 按钮,进行登录,要求输入用户名(root)回车,密码(输入过程不显示*号)如果用户名密码正确,则成功登录。

img

PuTTY终端乱码问题解决办法:

http://jingyan.baidu.com/article/3aed632e5f00ae701080913a.html

=====================================华丽分割线=======================================================

linux常用命令

​ 关于学习linux的命令的学习,相信没有人上来就抱着linux命令大全看吧!那么多命令累死你。而且不好记忆,容易忘记。我的方法是用到什么记什么。不会就查用得多了自然就记到了。

小窍门:不知道有多少人用过类似有道笔记的小工具,你可以将常用的一些命令保存到笔记中加上说明,操作的时候用上哪个就查哪个。不用刻意去记。

下面列出新手必知的命令:

文件夹之间切换

ls     显示当前目录下的所有文件及文件夹   
cd  /user  打开user文件夹
如果不知道要打开的文件夹全称或名过长,可以按tab键盘自动补齐,如:cd  /u + table键,系统自动帮我们补齐成 /user 
cd ..    (后面空格加两点)返回上一级目录

超简单,记好上面几个在文件夹之间到处跳已经没问题了。

文件的操作

复制代码

复制代码

创建
mkdir  test    创建文件夹
touch  test.txt   创建文件
编辑
vi test.txt  打开test.txt文件

c   按键盘上C键从只读状态切换为编辑状态
Esc   从编辑状态切换为只读状态
:q    是退出(文件没发生更改时)
:q!    不保存退出(文件发生改变时)
:wq   保存并退出

复制
cp test.txt  test2.txt   把test.txt文件当前文件夹下复制出个test2.txt

cp test.txt  /hzh/test   将test.txt 复制到/hzh/test  目录下 

删除
rm  aa.txt  删除aa.txt文件
rm  -r  bb  删除bb目录(包括目录下的所有文件) 

移动
mv dd.txt ..  将dd.txt文件移动上一级目录(注意尾部的两个点)
mv bb.txt  /hzh/test/  将bb.txt文件移动到hzh/test/目录下

改名
mv  dd.txt  dd2.txt  将dd.txt改名为dd2.txt

查找
locate  aa.txt   查整个系统中的aa.txt文件,locate\slocate命令 后面跟文件或文件夹。不过在执行这个命令之前要先更新数据库,所以选执行 updatedb 命令。

复制代码

复制代码

怎么样?!只要记好上面几个命令,恭喜你!你都已经会文件及文件夹的增、删、改、查、移 了。

查看系统信息命令

复制代码

复制代码

df -lh  查看磁盘信息
lsb_release -a   查看系统所有版本信息
free  查看内存信息
             total       used       free     shared    buffers     cached
Mem:       1034536     294568     739968          0      15636     174944
-/+ buffers/cache:     103988     930548
Swap:      1052248          0    1052248
下面是对这些数值的解释:
  total:总计物理内存的大小。
  used:已使用多大。
  free:可用有多少。
  Shared:多个进程共享的内存总额。
  Buffers/cached:磁盘缓存的大小。
  第三行(-/+ buffers/cached):
  used:已使用多大。
  free:可用有多少。
  第四行就不多解释了。 


ps 查看当前运行的进程
kill -9 QQ.exe   终止进程,-9表示强迫进程立即停止 

复制代码

复制代码

关机命令

shutdown now  立刻关机
shutdown +5   5分钟后关机
shutdown 23:10  设置系统在23点10分时关机
shutdown -r now  立刻关闭系统并重新启动

管道的概念: 连接前面的输出与后面的输入

比如,我要先脱衣服再睡觉。我可以分两个命令执行,1。脱衣服 2。睡觉。但是通过管道,我可以把两步写在一起:脱衣服 | 睡觉。当然我也可以把三四个步骤(命令)写在一起,但前一个命令必须是后一个命令的前提条件。像我举的那个例子,我不可能先睡觉再脱衣服。

例: # ls -l | more -l把显示所以结果,“|” 连接, more进行分屏显示

​ linux命令何其多啊,学不完,如果像了解某个命令的用法可以在某个命令后面跟 --help 查看参数。我的观点是用到哪个谷歌哪个,然后记录到笔记本方便以后查用。

以上就是良许教程网为各位朋友分享的Linux相关知识。

基于 NSFW Model 色情图片识别鉴黄 后面更新视频检测 项目背景: 随着互联网的快速发展,网络上的信息量呈现出爆炸式的增长。然而,互联网上的内容良莠不齐,其中不乏一些不良信息,如色情、暴力等。这些信息对青少年的健康成长和社会风气产生了不良影响。为了净化网络环境,保护青少年免受不良信息的侵害,我国政府加大了对网络内容的监管力度。在此背景下,本项目应运而生,旨在实现对网络图片和视频的自动识别与过滤,助力构建清朗的网络空间。 项目简介: 本项目基于 NSFW(Not Safe For Work)Model,利用深度学习技术对色情图片进行识别与鉴黄。NSFW Model 是一种基于卷积神经网络(CNN)的图像识别模型,通过学习大量的色情图片和非色情图片,能够准确地判断一张图片是否含有色情内容。本项目在 NSFW Model 的基础上,进一步优化了模型结构,提高了识别的准确率和效率。 项目功能: 色情图片识别:用户上传图片后,系统会自动调用 NSFW Model 对图片进行识别,判断图片是否含有色情内容。如果含有色情内容,系统会给出相应的提示,并阻止图片的传播。 视频检测:针对网络视频,本项目采用帧提取技术,将视频分解为一帧帧图片,然后使用 NSFW Model 对这些图片进行识别。如果检测到含有色情内容的图片,系统会给出相应的提示,并阻止视频的传播。 实时监控:本项目可应用于网络直播、短视频平台等场景,实时监控画面内容,一旦检测到含有色情内容的画面,立即进行屏蔽处理,确保网络环境的纯洁。
### 如何在本地部署 NSFW 模型或服务 要在本地环境中成功部署 NSFW(不适宜工作场合内容)检测模型或服务,以下是详细的说明: #### 准备环境 为了确保能够顺利运行模型和服务,需要安装必要的依赖项。这些工具和库包括但不限于以下几类: - **Python 环境**: 推荐使用 Python 3.7 或更高版本。 - **Transformers 库**: 提供加载预训练模型的功能[^1]。 - **PyTorch/TensorFlow**: 支持深度学习框架的计算需求。 - **Pillow (PIL)**: 处理图像文件并将其转换为适合输入模型的形式。 具体命令如下所示: ```bash pip install transformers torch Pillow ``` #### 加载模型与测试 通过 Hugging Face 的 `transformers` 工具包可以直接访问已有的 NSFW 图片分类模型。例如,可以采用名为 `"Falconsai/nsfw_image_detection"` 的公开模型来完成此任务[^1]。 下面是一个简单的代码片段展示如何加载该模型并对单张图片执行预测操作: ```python from PIL import Image from transformers import pipeline def classify_nsfw(image_path): # 打开指定路径下的图片文件 img = Image.open(image_path) # 初始化 image-classification 流水线对象,并指明使用的特定模型名称 classifier = pipeline("image-classification", model="Falconsai/nsfw_image_detection") # 对传入的图片调用流水线方法得到其类别标签及其置信度分数列表形式的结果 result = classifier(img) return result if __name__ == "__main__": test_img_path = "<your_test_image>" output_results = classify_nsfw(test_img_path) print(output_results) ``` 注意替换 `<your_test_image>` 成实际存在的图片绝对或者相对地址字符串值之前再尝试运行以上脚本。 #### 构建 RESTful API 服务 如果希望进一步扩展功能至 Web 应用程序层面,则可考虑利用 Flask/Django 这样的轻量级 web 开发框架构建起支持 HTTP 请求交互的服务端接口。这里给出基于 FastAPI 实现的一个简单例子作为示范用途: ```python import uvicorn from fastapi import FastAPI, File, UploadFile from PIL import Image from io import BytesIO from typing import List from pydantic import BaseModel app = FastAPI() class Prediction(BaseModel): label: str score: float @app.post("/predict/", response_model=List[Prediction]) async def predict(file: UploadFile = File(...)): try: contents = await file.read() pil_image = Image.open(BytesIO(contents)) clf_pipeline = pipeline('image-classification', model='Falconsai/nsfw_image_detection') predictions = clf_pipeline(pil_image) formatted_preds = [{"label": pred['label'], "score": round(pred['score'], 4)} for pred in predictions] return formatted_preds except Exception as e: raise ValueError(f"Error processing uploaded file {e}") if __name__ == '__main__': uvicorn.run(app, host='0.0.0.0', port=8000) ``` 启动服务器之后即可向 `/predict/` 路径发送 POST 请求附带上传待分析的目标图片获取返回结果了。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值