Mam plik tekstowy. Zadanie - pobierz pierwszy i ostatni wiersz z pliku po $ cat file | grep -E "1|2|3|4" | commandtoprint $ cat file 1 2 3 4 5 Potrzebujesz tego bez wyjścia kota (tylko 1 i 5). ~$ cat file | tee >(head -n 1) >(wc -l) 1 …
Jeśli zrobię: $ ls -R .: 4Shared/ Cloud/ ./4Shared: UFAIZLV2R7.part3.rar ./Cloud: UFAIZLV2R7.part2.rar.part UFAIZLV2R7.part1.rar.part UFAIZLV2R7.part4.rar.part Jeśli chcę wylistować .rartylko pliki i użyję grep , pokaże mi także .rar.partpliki, czego nie chcę. Rozwiązuję to za pomocą findlub ls **/*.rarjak powiedziano w tym wątku i działają one dobrze, ale chciałbym się dowiedzieć, czy …
Mam folder z ponad milionem plików, który wymaga sortowania, ale tak naprawdę nie mogę nic zrobić, ponieważ mvcały czas wyświetla ten komunikat -bash: /bin/mv: Argument list too long Używam tego polecenia do przenoszenia plików bez rozszerzeń: mv -- !(*.jpg|*.png|*.bmp) targetdir/
Czy istnieje polecenie wysyłania wiadomości za pośrednictwem powłoki Linux do innych osób w tej samej sieci? Używam, write usera następnie piszę samą wiadomość. Ale jest jakieś polecenie, które nie pokazuje mojej nazwy użytkownika lub próbuję je wysłać Polecenie, którego używam, pokaże to użytkownikowi, z którym próbuję się skontaktować (kod pobrany …
Mogę sprawdzić, czy plik istnieje i jest dowiązaniem symbolicznym z -L for file in *; do if [[ -L "$file" ]]; then echo "$file is a symlink"; else echo "$file is not a symlink"; fi done a jeśli jest to katalog z opcją -d: for file in *; do if …
Załóżmy, że pracuję dla dużej organizacji usługowej poza USA / Wielką Brytanią. Korzystamy z serwerów UNIX i Linux w szerokim zakresie. Czytając ten artykuł , wspomniano, że łatwo byłoby wstawić backdoora do kompilatora C, a następnie każdy kod skompilowany z tym kompilatorem również zawierałby backdoora. Biorąc pod uwagę ostatnie wycieki …
Moje podstawowe rozumienie dowiązania symbolicznego to specjalny plik, plik zawierający ścieżkę łańcucha do innego pliku. VFS jądra pobiera wiele z tego, ale czy istnieje jakiś powód, dla którego dowiązania symboliczne wydają się niemożliwe do edycji? Innymi słowy: czy mogę edytować dowiązanie symboliczne? Jeśli nie, dlaczego nie? Rozumiem, że istnieją różne …
Napisałem mały skrypt bash, aby zobaczyć, co się stanie, gdy będę podążał za dowiązaniem symbolicznym prowadzącym do tego samego katalogu. Spodziewałem się, że albo utworzy bardzo długi katalog roboczy, albo się zawiesi. Ale wynik mnie zaskoczył ... mkdir a cd a ln -s ./. a for i in `seq 1 …
Czasami muszę podłączyć dysk do wnęki dyskowej. Innym razem mam bardzo dziwną konfigurację podłączania dysku SSD za pomocą kabla SATA-eSATA na moim laptopie podczas pobierania zasilania z komputera stacjonarnego. Jak mogę bezpiecznie usunąć dysk SATA z systemu? Ten wątek na forum Phoronix zawiera kilka sugestii: justsumdood napisał: Droid (groźny) napisał: …
Pracowałem nad skryptem, który automatyzuje konfigurowanie środowiska programistycznego do programowania Raspberry Pi (szczegóły krok po kroku, które działają tutaj ). Skrypt znajduje się w tym artykule, ale dla wygody można go również znaleźć tutaj . Teraz po uruchomieniu tego skryptu zainstaluj i skonfiguruj środowisko bez błędów, ale musisz wpisać hasło …
Rozumiem, że w systemach Windows, Linux i Unix program | aplikacja | oprogramowanie może być zainstalowany w dowolnym katalogu. Również jeśli pakiety są instalowane przy użyciu systemu pakowania dystrybucji, pliki zostaną umieszczone we właściwej lokalizacji. Ale czasami instalacja oprogramowania monituje o ścieżkę do umieszczania plików. W przypadku dystrybucji Linuksa, gdzie …
time to genialne polecenie, jeśli chcesz dowiedzieć się, ile czasu zajmuje procesor. Szukam czegoś podobnego, który może wyświetlić listę plików, do których program i jego dzieci mają dostęp. Albo w czasie rzeczywistym, albo jako raport później. Obecnie używam: #!/bin/bash strace -ff -e trace=file "$@" 2>&1 | perl -ne 's/^[^"]+"(([^\\"]|\\[\\"nt])*)".*/$1/ && …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.