“usiszjl”通过精心收集,向本站投稿了6篇Linux使用命令行工具增加VirtualBox分辨率,下面就是小编给大家带来的Linux使用命令行工具增加VirtualBox分辨率,希望能帮助到大家!
- 目录
篇1:Linux使用命令行工具增加VirtualBox分辨率
VirtualBox是款虚拟机,但其支持的分辨率有点少,Linux是可以使用命令行工具增加VirtualBox的分辨率的,下面以实例的方式为大家介绍下
VirtualBox是款虚拟机,适用于Linux系统,可是VirtualBox支持的分辨率有点少,其实Linux是可以使用命令行工具增加VirtualBox的分辨率的,感兴趣的朋友可以来了解下吧,
例如,安装win8.1,只有如下图的几种分辨率:
virtualbox的GUI并没有提供添加分辨率的功能,不过却提供了命令行工具来添加任何大小的分辨率。例如,要添加一个2560*1440的分辨率,可以执行下面的命令。
VBoxManage setextradata “win8.1” CustomVideoMode1 2560x1440x32
其中VBoxManage是命令行工具,如果是OS X,
该工具在/Applications/VirtualBox.app/Contents/MacOS目录中。linux和windows自己找,反正都在virtualbox的安装目录呢。
win8.1是建立的虚拟机名字(两侧需要加双引号) CustomVideoMode1是当前设置的分辨率名称,如果重名,将覆盖上一次设置的分辨率。2560ç1440x32中的32是颜色位(32位颜色),中间用26个字母中的小写x。
不管启动没启动操作系统,都可以设置。如果当时正在运行状态,需要重新启动系统。
VirtualBox 是一款功能强大的 x86 虚拟机软件,它不仅具有丰富的特色,而且性能也很优异。
上面就是Linux增加VirtualBox分辨率的方法介绍了,你是否还在为VirtualBox虚拟机分辨率过少而烦恼,只需一个简单的命令行工具,你就能为你的虚拟机新增分辨率了,赶紧试试看吧。
篇2:组策略命令行工具使用的GPOTOOL
域组策略对象检查工具?D?DGPO TOOL
Windows Resource Kit Tools工具软件,Gpotool号称组策略的“医生”,用于检查域控制器上的组策略对象的健康状况。主要完成一下功能:
●检查组策略对象的一致性。读取必须的和可选的目录服务属性(版本、友好名称、扩展 GUID和Windows 2000系统卷(SYSVOL)数据(GPT.ini)),比较目录和SYSVOL版本号,执行其他的一致性检查。若果扩展属性包含GUID,则功能版本必须2,用户/计算机版本必须要大于0。
●检查组策略对象复制。它从每个域控制器读取GPO实例并对它们进行比较(选定组策略容器属性与组策略模板进行完全递归比较)。
●浏览GPO。可根据友好名称或GUID搜索策略。名称和GUID也都支持部分匹配。
●首选域控制器。在默认情况下,将使用域中所有可用的与控制器;这可从命令行中用所提供域控制器列表进行改写。
●提供跨域支持。有一个用于检查不同域中的策略的命令行选项。
●在详细模式下运行。如果所有的域策略都正常,则该工具显示一条验证消息;如果有误,则显示有关被损坏策略信息,
某个命令行选项可打开有关正在处理的每个策略的详细信息。
1、检测当前域上所有组策略的正常配置,在命令提示符下键入:gpotool 回车,运行后的结果显示:
在测试中发现目前是系统域控制器,所有的组策略(2条系统默认策略)测试陈功,检测通过。
假如我们在子域控制器上,我们要检测根域上所有组策略的正常配置,我们可以使用这个命令:在命令提示符下键入:gpotool /domain:zhp.com
2、检测根域上所有组策略的详细信息,输出到c:\test.txt文件文本中,并且使用及时打开test.txt文件。在命令提示符下键入:gpotool /verbose >test.txt回车,运行结果显示
查找到输出的文件,并用记事本打开,可在文件中看到相关组策略的详细信息,
3、Gpotool 命令语法格式为:
Gpotool …]
参数说明:
/gpo:GPO… D D需要检查的GPO;可以指定GUID或者GPO名;默认为当前域的所有GPO。
/domain:DNSname D DGPO所在域的域名
/dc:{DomainController}
篇3:画笔工具怎么使用
画笔工具使用的方法
打开ps cs4软件,新建一个文档,并把背景填充红色。
点击ps工具箱中的“画笔工具框”,选择“画笔工具”。
这时,在ps上面会出现画笔工具属性栏,点击里面的小黑三角(下拉按钮),可以在弹出的“画笔预设拾取器”中拉动的滑块,设置画笔的硬度和笔尖直径。
点击前景色色块,弹出“拾色器”对话框,在里面选择画笔的颜色。我们这里选择绿色。
现在回到图像上点击鼠标,并按住鼠标左键不放,就可以随心所欲的绘制你喜欢的图像了,绘制完成松开鼠标左键即可。
猜您感兴趣:
篇4:defgen工具使用
配置defgen文件因为 Oracle 和 SQL Server 中的数据类型不同,所以您必须建立数据类型转换,GoldenGate 提供了一个名为 DEFGEN 的专用工具,用于生成数据定义,当源表和目标表中的定义不同时,Oracle GoldenGate 进程将引用该专用工具。在运行 DEFGEN 之前,需要为其创建一个参数文件,指定该工具应检查哪些表以及在检查表之后存放类型定义文件的位置。可以在 GGSCI 内使用 EDIT PARAMS 命令创建这样一个参数文件。
cd $GGS_HOME/dirprm && vi defgen.prmdefsfile ./dirdef/defgen.def purgeuserid ggmgr,password oracletable ggmgr.t1; #这里必须有分号
purge(默认)与append选一个,append就是往已经存在的同名的定义文件追加内容,purge是先清空。
执行defgen命令cd $GGS_HOME && ./defgen paramfile ./dirprm/defgen.prm 执行之前,如果已经有同名的defgen文件,会报错,所以得先删除。 上面命令,首先我们编辑一个包含登陆源库用户名密码,要解析哪些表结构,以及要在哪里生成这个解析后的定义文件的参数文件。然后我们利用这个参数文件,结合defgen命令,来生成实际的定义文件。生成的定义文件,是包含表、列并且用更一般的定义描述了原生数据类型。./defgen paramfile ./dirprm/defgen.prm [reportfile ./dirrpt/defgen.rpt]这个reportfile指定除了要打印到屏幕,还打印到哪里。
将生成的dirdef/epcis.def 文件 scp上传到目标库的GoldenGate安装目录下的dirdef文件夹下。使用二进制传输,可以避免不同系统之间对ascii编码的解析差异。到时replicat进程会使用它,然后将一般的类型,重新映射为目标库表的数据类型。
附录:执行defgen命令后打印的日志:*********************************************************************** Oracle GoldenGate Table Definition Generator for OracleVersion 11.2.1.0.1 OGGCORE_11.2.1.0.1_PLATFORMS_120423.0230 Linux, x64, 64bit (optimized), Oracle 11g on Apr 23 2012 05:08:19 Copyright (C) 1995, 2012, Oracle and/or its affiliates. All rights reserved. Starting at 2014-04-22 15:31:30***********************************************************************Operating System Version:LinuxVersion #1 SMP Wed Jul 27 21:02:33 EDT 2011, Release 2.6.32-200.13.1.el5uekNode: erpp1.dji.comMachine: x86_64 soft limit hard limitAddress Space Size : unlimited unlimitedHeap Size : unlimited unlimitedFile Size : unlimited unlimitedCPU Time : unlimited unlimitedProcess id: 22698************************************************************************* Running with the following parameters *************************************************************************defsfile ./dirdef/defgen.defuserid ggmgr,password ******table ggmgr.t1;Retrieving definition for GGMGR.T1Definitions generated for 1 table in ./dirdef/defgen.def
附录:defgen.def内容*+- Defgen version 2.0, Encoding UTF-8** Definitions created/modified 2014-04-22 15:31** Field descriptions for each column entry:** 1 Name* 2 Data Type* 3 External Length* 4 Fetch Offset* 5 Scale* 6 Level* 7 Null* 8 Bump if Odd* 9 Internal Length* 10 Binary Length* 11 Table Length* 12 Most Significant DT* 13 Least Significant DT* 14 High Precision* 15 Low Precision* 16 Elementary Item* 17 Occurs* 18 Key Column* 19 Sub Data Type*Database type: ORACLECharacter set ID: UTF-8National character set ID: UTF-16Locale: neutralCase sensitivity: 14 14 14 14 14 14 14 14 14 14 14 14 11 14 14 14*Definition for table GGMGR.T1Record length: 56Syskey: 0Columns: 1ID 64 50 0 0 0 1 0 50 50 50 0 0 0 0 1 0 1 2End of definition
篇5:Linux命令行抓包及包解析工具tshark(wireshark)使用实例解析
在Linux下,当我们需要抓取网络数据包分析时,通常是使用tcpdump抓取网络raw数据包存到一个文件,然后下载到本地使用wireshark界面网络分析工具进行网络包分析,
最近才发现,原来wireshark也提供有Linux命令行工具-tshark。tshark不仅有抓包的功能,还带了解析各种协议的能力。下面我们以两个实例来介绍tshark工具。
1、安装方法
CentOS: yum install -y wireshark
Ubuntu: apt-get install -y tshark
2、实时打印当前http请求的url(包括域名)
tshark -s 512 -i eth0 -n -f 'tcp dst port 80' -R 'http.host and http.request.uri' -T fields -e http.host -e http.request.uri -l | tr -d '\t'
下面介绍参数含义:
-s 512 :只抓取前512个字节数据
-i eth0 :捕获eth0网卡
-n :禁止网络对象名称解析
-f ‘tcp dst port 80′ :只捕捉协议为tcp,目的端口为80的数据包
-R ‘http.host and http.request.uri’ :过滤出http.host和http.request.uri
-T fields -e http.host -e http.request.uri :打印http.host和http.request.uri
-l :输出到标准输出
3、实时打印当前mysql查询语句
tshark -s 512 -i eth0 -n -f 'tcp dst port 3306' -R 'mysql.query' -T fields -e mysql.query
下面介绍参数含义:
-s 512 :只抓取前512个字节数据
-i eth0 :捕获eth0网卡
-n :禁止网络对象名称解析
-f ‘tcp dst port 3306′ :只捕捉协议为tcp,目的端口为3306的数据包
-R ‘mysql.query’ :过滤出mysql.query
-T fields -e mysql.query :打印mysql查询语句
tshark使用-f来指定捕捉包过滤规则,规则与tcpdump一样,可以通过命令man pcap-filter来查得,
tshark使用-R来过滤已捕捉到的包,与界面版wireshark的左上角Filter一致。
篇6:x264源代码简单分析:x264命令行工具(x264.exe)
X264命令行工具的源代码在x264中的位置如下图所示。
单击查看更清晰的图片X264命令行工具的源代码的调用关系如下图所示。
单击查看更清晰的图片
从图中可以看出,X264命令行工具调用了libx264的几个API完成了H.264编码工作。使用libx264的API进行编码可以参考《最简单的视频编码器:基于libx264(编码YUV为H.264)》,这个流程中最关键的API包括:
x264_param_default():设置参数集结构体x264_param_t的缺省值。
x264_encoder_open():打开编码器。
x264_encoder_headers():输出SPS,PPS,SEI等信息。
x264_encoder_encode():编码输出一帧图像。
x264_encoder_close():关闭编码器。
在X264命令行工具中,main()首先调用parse()解析输入的命令行参数,然后调用encode()进行编码。parse()首先调用x264_param_default()为存储参数的结构体x264_param_t赋默认值;然后在一个大循环中调用getopt_long()逐个解析输入的参数,并作相应的处理;最后调用select_input()和select_output()解析输入文件格式(例如yuv,y4m…)和输出文件格式(例如raw,flv,MP4…)。encode()首先调用x264_encoder_open()打开H.264编码器,然后调用x264_encoder_headers()输出H.264码流的头信息(例如SPS、PPS、SEI),接着进入一个循环并且调用encode_frame()逐帧编码视频,最后调用x264_encoder_close()关闭解码器。其中encode_frame()中又调用了x264_encoder_encode()完成了具体的编码工作。下文将会对上述流程展开分析。
★ Linux命令行抓包及包解析工具tshark(wireshark)使用实例解析
★ 最高分辨率
★ 工具造句
★ Linux操作系统上Lftp工具使用的一些技巧服务器教程
★ 工具的英文是什么
★ 有用的工具
★ 课件制作工具
Linux使用命令行工具增加VirtualBox分辨率(精选6篇)




