Linux服务器---安装jdk
jdk是运行或者开发java的必须工具,很多软件都会依赖jdk,因此必须学会安装jdk
1、查看当前系统的jdk情况
[root@localhost wj]# rpm -qa | grep java
tzdata-java-2013g-1.el6.noarch
java-1.6.0-openjdk-1.6.0.0-1.66.1.13.0.el6.i686 //可以看到当前系统已经安装了jdk,但是版本太旧了
java-1.7.0-openjdk-1.7.0.45-2.4.3.3.el6.i686
2、删除系统jdk包
[root@localhost wj]# yum remove -y java-1.6.0
[root@localhost wj]# yum remove -y java-1.7.0
[root@localhost wj]# rpm -qa | grep java //查看是否删除了
tzdata-java-2013g-1.el6.noarch
3、到官网下载最新的jdk包,http://www.oracle.com/technetwork/java/javase/downloads/index.html , 下载的时候注意64位或者32位
4、将下载的压缩包复制到“/usr/local/src/”,解压
[root@localhost src]# cp /media/sf_data/jdk-10.0.2_linux-x64_bin.tar /usr/local/src/jdk.tar
[root@localhost src]# tar -xvf jdk.tar
5、配置jdk环境变量,打开“/etc/profile”,在最后面追加如下
[root@localhost src]# gedit /etc/profile
#java environment
export JAVAHOME=/usr/local/src/jdk-10.0.2 //这个路径就是jdk解压的路径
export CLASSPATH=.:${JAVAHOME}/jre/lib/rt.jar:${JAVAHOME}/lib/dt.jar:${JAVAHOME}/lib/tools.jar
export PATH=$PATH:${JAVAHOME}/bin
6、刷新profile
[root@localhost src]# source /etc/profile
7、测试jdk,在终端输入命令“Java -version”
[root@localhost src]# java -version
java version "1.8.0_181"
Java(TM) SE Runtime Environment (build 1.8.0_181-b13)
Java HotSpot(TM) Client VM (build 25.181-b13, mixed mode)
[root@localhost src]#
做了一个Linux学习的平台,目前出来一个雏形,各位可以参考使用
链接:https://pan.baidu.com/s/1GOLVU2CbpBNGtunztVpaCQ 密码:n7bk

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
人生苦短,用Python来场烟花吧!!!
俗语有言,代码如诗;我也有言,代码如画!今天就和大家一起探讨下如何用python点烟花,让我们在工作之余可以随时用程序为自己放一场烟花秀。做一个这样有趣的小项目并不复杂,只需一点可视化技巧,100余行Python代码和程序库Tkinter,最后我们就能达到下面这个效果: 整体概念梳理 我们的整个理念比较简单。 如上图示,我们这里通过让画面上一个粒子分裂为X数量的粒子来模拟爆炸效果。粒子会发生“膨胀”,意思是它们会以恒速移动且相互之间的角度相等。这样就能让我们以一个向外膨胀的圆圈形式模拟出烟花绽放的画面。经过一定时间后,粒子会进入“自由落体”阶段,也就是由于重力因素它们开始坠落到地面,仿若绽放后熄灭的烟花。 基础知识:用Python和Tkinter设计烟花 这里不再一股脑把数学知识全丢出来,我们边写代码边说理论。首先,确保你安装和导入了Tkinter,它是Python的标准 GUI 库,广泛应用于各种各样的项目和程序开发,在Python中使用 Tkinter 可以快速的创建 GUI 应用程序。 import tkinter as tkfrom PIL import Image, Imag...
- 下一篇
威胁快报|CVE漏洞—PHPCMS2008 /type.php代码注入高危漏洞预警(CNVD-C-2018-127157/CVE-2018-...
摘要:11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。 ———————PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架。 PHPCMS最早于2008年推出,最新版已出到v9.6.3,但由于稳定、灵活、开源的特性,时至今日,PHPCMS2008版本仍被许多网站所使用。 漏洞细节 当攻击者向安装有PHPCMS 2008的网站发送uri为如下文本的payload /type.php?template=tag_(){};@unlink(_FILE_);assert($_POST[1]);{//../rss
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Windows10,CentOS7,CentOS8安装Nodejs环境