ubuntu20.04中编译安装gcc 9.2.0

news/2024/11/23 23:02:57/

ubuntu20.04中编译安装gcc 9.2.0,步骤如下:

#install compile dependence libraries

1:$ sudo apt install libgmp-dev libisl-dev libmpc-dev libmpfr-dev

# install gcc 9.2.0

# download source code

2:$ wget http://ftp.gnu.org/gnu/gcc/gcc-9.2.0/gcc-9.2.0.tar.xz

# uncompress

3:$ tar -xJvf gcc-9.2.0.tar.xz

4:$ cd gcc-9.2.0

5:$ mkdir build && cd build

# configure

6:$ ../configure -prefix=/usr/local/gcc-9.2 -enable-checking=release -enable-languages=c,c++ --disable-multilib --disable-libsanitizer

PS: 我电脑默认的编译配置是32位和64位,但是32位的dev lib不齐全,最好关掉32位,--disable-multilib

关闭 sanitizer模块,否则编译不过

# compile with multi thread

7:$ make -j4

# install

8:$ sudo make install


http://www.ppmy.cn/news/1549387.html

相关文章

【MySQL】字符集与排序规则

1. 字符集 1.1 一些重要的字符集 1.1.1 ASCII 共收录128个字符,包括空格、标点符号、数字、大小写字母和一些不可见字符。由于总共才128个字符,所以可以使用1个字节来进行编码 1.1.2 ISO-8859-1 共收录 256 个字符,是在 ASCII 字符集的基…

基于LLama_factory的Qwen2.5大模型的微调笔记

Qwen2.5大模型微调记录 LLama-facrotyQwen2.5 模型下载。huggingface 下载方式Modelscope 下载方式 数据集准备模型微调模型训练模型验证及推理模型导出 部署推理vllm 推理Sglang 推理 LLama-facroty 根据git上步骤安装即可,要求的软硬件都装上。 llama-factory运行…

SQL SELECT 语句:基础与进阶应用

SQL SELECT 语句:基础与进阶应用 SQL(Structured Query Language)是一种用于管理关系数据库的编程语言。在SQL中,SELECT语句是最常用的命令之一,用于从数据库表中检索数据。本文将详细介绍SELECT语句的基础用法&#…

GPTZero:高效识别AI生成文本,保障学术诚信与内容原创性

产品描述 GPTZero 是一款先进的AI文本检测工具,专为识别由大型语言模型(如ChatGPT、GPT-4、Bard等)生成的文本而设计。它通过分析文本的复杂性和一致性,判断文本是否可能由人类编写。GPTZero 已经得到了超过100家媒体机构的报道&…

ssm141餐厅点菜管理系统+vue(论文+源码)_kaic

设计题目:餐厅点菜管理系统的设计与实现 摘 要 网络技术和计算机技术发展至今,已经拥有了深厚的理论基础,并在现实中进行了充分运用,尤其是基于计算机运行的软件更是受到各界的关注。加上现在人们已经步入信息时代,所…

如何在WPF中嵌入其它程序

在WPF中嵌入其它程序&#xff0c;这里提供两种方案 一、使用WindowsFormHost 使用步骤如下 1、添加WindowsFormsIntegration和System.Windows.Forms引用 2、在界面上放置WindowsFormHost和System.Windows.Forms.Panel 1 <Grid> 2 <WindowsFormsHost> 3…

2411rust,1.81,1.82

1.81.0稳定版 core::error::错误 1.81稳定了核心中的Error特征,允许在#![no_std]库中使用特征.这样在相同错误特征上,可标准化更广泛的Rust生态系统,而不管库的环境. 新的排序实现 都已按新算法更新了标准库中的稳定和不稳定排序实现,从而改进了它们的运行时性能和编译时间…

Tomcat 任意写入文件漏洞(CVE-2017-12615)

1. Tomcat 任意写入文件漏洞&#xff08;CVE-2017-12615&#xff09; 首先进入该漏洞的文件目录下&#xff0c;并使用docker启动靶场环境 查看靶场的端口开放情况 访问靶场&#xff1a;192.168.187.135:8080 刷新页面&#xff0c;使用burp进行抓取数据包&#xff0c;将其发…