Widziałem wiele wyjaśnień, dlaczego liczba linków do pustego katalogu w systemach operacyjnych opartych na Uniksie wynosi 2 zamiast 1. Wszyscy mówią, że to z powodu „.” katalog, który każdy katalog wskazuje na siebie. Rozumiem, dlaczego mam pojęcie „”. jest przydatny do określania ścieżek względnych, ale co zyskuje się, wdrażając go …
Skąd wzięła się konwencja używania pojedynczych myślników dla liter i podwójnych myślników dla słów i dlaczego nadal jest używana? Na przykład po ls --helpwpisaniu zobaczysz: -a, --all do not ignore entries starting with . -A, --almost-all do not list implied . and .. --author with -l, print the author of …
Powiedz, że mam SRC 001.jpg 002.jpg 001.txt a.zip DEST hello.jpg rsync -d --delete SRC:{*.jpg,*.txt} DEST Nie usuwa hello.jpg z DEST, jakiś pomysł, jak to zarchiwizować?
Właśnie zacząłem używać Ubuntu jako mojego głównego systemu operacyjnego i chciałem dowiedzieć się o rzeczach, których nie powinienem robić, i poznać złe rzeczy, które ludzie robili w przeszłości. Natrafiłem na te e-maile o horrorach, które administratorzy systemów UNIX i Linux zrobili w swoim własnym systemie, gdy byli nowi. Wiele z …
Z moich badań wynika, że wszyscy menedżerowie pakietów nalegają na to, aby być wykorzystywanym jako użytkownik uprzywilejowany i muszą być instalowani /. Zwykle to, co lubię robić, to utworzyć konto typu out-out, skompilować oprogramowanie i zainstalować $HOMEdla tego konta. Mogę wypróbować różne konfiguracje, a kiedy skończę, po prostu zniszcz konto. …
Rozumiem, że jest to składnia podpowłoki. Czy (<commands...>)to $()tylko podpowłoka, z której można pobrać wartości zmiennych? Uwaga: dotyczy to wersji bash 4.4 opartej na różnych sformułowaniach w ich dokumentacji.
Muszę umożliwić użytkownikowi martinprzejście na użytkownika martin-testbez hasła su - martin-test Myślę, że można to skonfigurować /etc/pam.d/su. W tym pliku jest już kilka wierszy, które można odkomentować. Jednak nie podoba mi się pomysł dodania użytkownika martindo grupy wheel. Nie chcę dawać martinwięcej przywilejów niż możliwość zmiany martin-test. Ja też nie …
Jak mogę sprawdzić, czy hyperthreading jest włączony na komputerze z systemem Linux, za pomocą skryptu perl, aby go sprawdzić? Próbuję w następujący sposób: dmidecode -t processor | grep HTT Daj mi znać, jeśli jestem na dobrej drodze.
Podczas konwersji pliku pdf na kilka plików jpg za pomocą convert -quality 100 file.pdf page_%04d.jpg Mam znaczną utratę jakości. Jeśli jednak wykonam następujące czynności, nie nastąpi (zauważalna) utrata jakości: Uruchom gscan2pdf, wybierz plik-> importuj (i wybierz plik.pdf). Następnie przejdź do tymczasowego katalogu gscan2pdf. Istnieje wiele plików PNM (jeden na każdą …
Jak napisać skrypt powłoki, który kończy działanie, jeśli jedna jego część zawiedzie? Na przykład jeśli poniższy fragment kodu nie powiedzie się, skrypt powinien zakończyć działanie. n=0 until [ $n -ge 5 ] do gksu *command* && break n=$[$n+1] sleep 3
Niedawno dowiedziałem się, że jeśli edytuję GRUB przed uruchomieniem i dodam, rw init=/bin/bashto skończę z rootem. Będąc w stanie, że chcę zrozumieć wszystko, chciałbym wiedzieć, dlaczego tak się dzieje. To znaczy, czy to błąd? czy to jest funkcja? czy jest to po to, aby pomóc administratorom naprawić rzeczy, ponieważ działa …
Pracuję za pośrednictwem SSH na WD My Book World Edition. Zasadniczo chciałbym zacząć od określonego poziomu katalogu i rekurencyjnie usunąć wszystkie pasujące podkatalogi .Apple*. Jak miałbym to zrobić? próbowałem rm -rf .Apple* i rm -fR .Apple* nie usunięto katalogów pasujących do tej nazwy w podkatalogach.
Właśnie dodałem i zmodyfikowałem .desktopplik w moim /home/user/.local/share/applicationsfolderze. Czy istnieje sposób na odświeżenie ikony i podpisu na liście aplikacji bez wylogowania?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.