Manipulowanie plikami: kopiowanie, zmiana nazwy, wyszukiwanie, analiza, archiwizacja itp. Aby operować na tekście w pliku, zobacz / przetwarzanie tekstu. W przypadku pytań dotyczących menedżera plików Files (wcześniej Nautilus), patrz / nautilus.
Mam plik konfiguracyjny, który składa się z listy identyfikatorów URI, które chcę pobrać. Na przykład, http://xyz.abc.com/Dir1/Dir3/sds.exe http://xyz.abc.com/Dir2/Dir4/jhjs.exe http://xyz.abc.com/Dir1/itr.exe Chcę odczytać plik konfiguracyjny i skopiować każdy adres URL, ale jednocześnie utworzyć tę samą strukturę katalogów co na hoście. Na przykład dla pierwszego wiersza w pliku konfiguracyjnym chcę utworzyć strukturę katalogów Dir1 …
Czytałem o chmod i jego trybach ósemkowych . Widziałem, że 1to tylko wykonanie. Jaki jest prawidłowy przypadek użycia uprawnienia tylko do wykonania? Aby wykonać plik, zwykle trzeba mieć uprawnienia do odczytu i wykonania. $ echo 'echo foo' > say_foo $ chmod 100 ./say_foo $ ./say_foo bash: ./say_foo: Permission denied $ …
Jestem rootem. Chciałbym wiedzieć, czy użytkownik inny niż root ma dostęp do zapisu do niektórych plików - tysięcy z nich. Jak to zrobić skutecznie, unikając tworzenia procesów?
W jaki sposób w skrypcie powłoki mogę w łatwy i nieinwazyjny sposób sprawdzać dostęp do zapisu do pliku bez faktycznej próby modyfikacji pliku? Mógłbym przeanalizować dane wyjściowe stat, ale wydaje się to naprawdę skomplikowane i być może kruche, chociaż nie jestem pewien, jak wiele danych statystycznych różni się w zależności …
Jak mogę otworzyć plik tekstowy i pozwolić się zaktualizować? Podobnie do sposobu topdziałania. Chcę otworzyć plik dziennika i obserwować, jak sam się aktualizuje w locie. Właśnie próbowałem: $ tail error.log Ale właśnie zdałem sobie sprawę, że po prostu pokazuje linie w pliku dziennika. Używam RHEL 5.10
Właśnie natrafiłem na coś nieoczekiwanego (dla mnie) dotyczącego uprawnień do plików w systemie Linux (Arch Linux). Zasadniczo mam: userX w groupX fileX userX:groupX ---rwx---- Co mnie zastanawia: nie mogę wykonać żadnej akcji ( rwx) fileX. Czy to jest poprawne? Czy ktoś może potwierdzić, że rzeczywiście jest to oczekiwane zachowanie? Jedyne …
Mój komputer ma jeden dysk 500 GB. Chcę przenieść 400 GB danych z /unencrypteddo /encrypted. Oba katalogi znajdują się na tej samej partycji, ale /encryptedsą obsługiwane przez ecryptfs , więc mv /uncrypted/* /encrypted: Skopiuj wszystkie pliki do miejsca docelowego Następnie usuń je ze źródła ... na co mnie nie stać, …
Zauważyłem, że mogę dobrze czytać pliki tekstowe bez rozszerzenia .txt. Dlaczego? Czy powinienem zapisać te pliki z .txtrozszerzeniem czy bez ? A co z .iniplikami? Zwykle używam ich w ten sposób: config.iniczy powinienem usunąć tutaj rozszerzenie? Przydałyby się wszelkie ogólne zasoby na temat tego, jak Linux obsługuje rozszerzenia plików.
Chcę zmienić nazwę wielu plików w systemie Mac OS X (10.7.2) .. Nie mam pakietu perla dla tego renamepolecenia. Moje pliki mają nazwy takie jak „T452-102456-0.png” i chcę usunąć część „-0”. Wiem, że mogę to zrobić, pisząc własny skrypt php-cli, ale chciałbym wiedzieć o łatwiejszym i szybszym rozwiązaniu.
Mówiąc konkretnie, tak było chmod -R 755. Teraz każdy plik jest wykonywalny, czego nie chcę. Myślę, że powinienem spojrzeć na pierwsze dwa bajty każdego pliku #!, ale czy to obejmie wszystko? Czy zamiast tego filepowinienem spojrzeć na wszystko i na tym oprzeć swoją decyzję? Lub, co bardziej prawdopodobne, jest jeszcze …
Mam egzamin katalogowy z 2 plikami. Muszę usunąć pliki, ale odmowa dostępu. Nawet rm -rfpolecenie nie może usunąć tych plików. Zalogowałem się jako użytkownik root.
Czy w Unixie jest jakiś sposób, aby dowiedzieć się, kto uzyskał dostęp do określonego pliku w ciągu ostatniego tygodnia? Może to być użytkownik lub jakiś skrypt ftp w inne miejsce. Czy mogę uzyskać listę nazw użytkowników, którzy uzyskali dostęp do określonego pliku? Jak mogę dowiedzieć się, kto ma dostęp do …
Często widzę sumę kontrolną podaną obok pliku dostępnego do pobrania. Cel tej praktyki umyka mi. Oczywiste jest wykrywanie uszkodzonych plików, ale co może być przyczyną tego uszkodzenia i czy w ogóle jest prawdopodobne? Z pewnością plik nie zostanie uszkodzony przez błędy transmisji, ponieważ są one wykrywane przez protokół sieciowy. I …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.