Pytania otagowane jako history

Historia systemów uniksowych i ich głównych komponentów. NIE UŻYWAJ tego tagu do pytań związanych z powłoką; zamiast tego użyj „historii poleceń”.


5
Dlaczego nie użyć „które”? Czego więc użyć?
Patrząc na ścieżce do pliku wykonywalnego lub sprawdzanie, co by się stało, jeśli wpiszesz nazwę polecenia w powłoce Unix, istnieje mnóstwo różnych mediów ( which, type, command, whence, where, whereis, whatis, hash, etc). Często słyszymy, że whichnależy tego unikać. Dlaczego? Czego powinniśmy użyć zamiast tego?

5
Jaka jest historia Super Cow Powers?
Jak wiemy, apt-getma super krowy i aptitudenie: $ apt-get --help | grep -i cow This APT has Super Cow Powers. $ aptitude --help | grep -i cow This aptitude does not have Super Cow Powers. i oczywiście APT ma przy sobie jajko wielkanocne: $ apt-get moo (__) (oo) /------\/ / …
286 debian  apt  history 


7
Skąd wzięła się nazwa „koła”?
wheelGrupa na * nix komputerów zazwyczaj odnosi się do grupy z jakimś dostęp root-podobne. Słyszałem, że w niektórych * nixach jest to grupa użytkowników z prawem do uruchamiania su, ale w Linuksie wydaje się być kimkolwiek (chociaż oczywiście potrzebujesz hasła roota). W dystrybucji Linuksa, z której korzystałem, wydaje się, że …
220 sudo  history  group  su 


8
Czy Linux jest Uniksem?
Istnieje wiele różnych wersji Uniksa: HP-UX, AIX, BSD itp. Linux jest uważany za klon uniksowy, a nie za implementację Uniksa. Czy wszystkie „prawdziwe” Unices są rzeczywistymi potomkami oryginału? Jeśli nie, co odróżnia Linuksa od Uniksa?
190 linux  unix  history 

5
Jaki jest cel polecenia skrótu?
Po uruchomieniu hashpokazuje ścieżkę wszystkich poleceń uruchomionych od czasu ostatniego resetowania skrótu ( hash -r) [root@c04c ~]# hash hash: hash table empty [root@c04c ~]# whoami root [root@c04c ~]# hash hits command 1 /usr/bin/whoami [root@c04c ~]# whoami root [root@c04c ~]# hash hits command 2 /usr/bin/whoami Według stron podręcznika hash ma na …
116 bash  history 

9
W jakich systemach // foo / bar różni się od / foo / bar?
W całej specyfikacji POSIX istnieje przepis ( 1 , 2 , 3 ...), który pozwala implementacjom traktować ścieżkę zaczynającą się od dwóch /specjalnie. Aplikacja POSIX (aplikacja napisana zgodnie ze specyfikacją POSIX, aby była przenośna dla wszystkich systemów zgodnych z POSIX) nie może założyć, że //foo/barjest taka sama jak /foo/bar(choć może …



3
Co oznacza litera „u” w / dev / urandom?
Rozumiem, że odczyty /dev/randommogą blokować, podczas gdy /dev/urandomgwarantuje się, że nie blokują. Skąd się ubierze ten list ? Co to znaczy? Przestrzeń użytkownika? Odblokować? Mikro? Aktualizacja: Na podstawie wstępnego sformułowania pytania, nastąpiła pewna dyskusja nad przydatnością /dev/randomVS /dev/urandom. Link Mity na temat / dev / urandom został opublikowany trzy razy …

4
Dlaczego Linux używa LF jako znaku nowej linii?
O ile mi wiadomo, każdy system operacyjny ma inny sposób oznaczania znaku końca linii (EOL). Komercyjne systemy operacyjne używają powrotu karetki dla EOL (powrót karetki i przesunięcie wiersza w systemie Windows, powrót karetki tylko w systemie Mac). Z drugiej strony Linux używa po prostu linii do EOL. Dlaczego Linux nie …


1
Co pierwotnie robił bit lepki po zastosowaniu do plików?
W różnych miejscach można zauważyć, że „lepki bit” oskarżany o to, że jest obecnie całkowitym myleniem, ponieważ jego funkcjonalność ma obecnie wpływać na uprawnienia do zapisu w katalogach i działać jak flaga ograniczonego usuwania . W odpowiedzi AskUbuntu odpowiadający napisał, że „lepki kawałek zwykle dotyczy katalogów” . Zauważyłem, że rzeczywiście …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.