Latest web development tutorials

tr de comandos de Linux

Linux comando Daquan Linux comando Daquan

tr de comandos de Linux para convertir el archivo o borrar los caracteres.

tr dispositivo de entrada de comandos para leer los datos de la norma, tras una serie de traducir los resultados al dispositivo de salida estándar.

gramática

tr [-cdst][--help][--version][第一字符集][第二字符集]  
tr [OPTION]…SET1[SET2] 

Descripción de parámetros:

  • -c, --complement: conjunto de caracteres anti-elección. Que no está en línea con la parte SET1, y la parte restante del incumplimiento antes de la conversión
  • -d, --delete: eliminar la instrucción carácter
  • Reducido repetida continuamente carácter individual al carácter específico: -s, --squeeze repeticiones
  • -t, --truncate-set1: cortar SET1 rango especificado, con el fin de establecer la longitud igual a CONJUNTO2
  • help: Muestra información de uso del programa
  • --version: propia pantalla la información de versión del programa

Gama de conjuntos de caracteres:

  • \ Valor de carácter octal NNN NNN (1 a 3 valor octal del carácter)
  • \\ barra invertida
  • \ Un Ctrl-G Tonos
  • \ B Ctrl-H Retroceso
  • \ F Ctrl-L alimentación Traveling
  • \ N Ctrl-J nueva fila
  • \ R Ctrl-M Enter
  • \ Tecla de tabulación T Ctrl-I
  • pestañas horizontales \ V Ctrl-X
  • Char1-Char2: Los personajes van desde Char1 a la designación Char2 del rango especificado en la base del pedido sólo ASCII de pequeño a grande, no descendente.
  • [Char *]: Esta es la configuración específica CONJUNTO2, la función se repite el carácter especificado en la misma longitud que la medida SET1
  • [Char * Repetir]: Esta es la configuración específica CONJUNTO2, la función se repite un número determinado de caracteres para la creación de figuras de repetición (REPEAT recogidos 8 sistema binario calculado al inicio cero)
  • [: Alnum:]: todos los caracteres alfabéticos y números
  • [: Alpha:]: todos los caracteres alfabéticos
  • [: Blank:]: todo el espacio horizontal
  • [: Cntrl:]: todos los caracteres de control
  • [: Digit:]: Todas las cifras
  • [: Gráfico:]: todos los caracteres imprimibles (no incluidos los espacios)
  • [: inferior:]: todas las letras minúsculas
  • [: De impresión:]: todos los caracteres imprimibles (incluyendo espacios)
  • [: Punct:]: Todos los caracteres de puntuación
  • [: Space:]: todos los espacios horizontales y verticales
  • [: upper:]: todas las letras mayúsculas
  • [: Xdigit:]: Todo sistema de número hexadecimal
  • [= = CHAR]: todo coherente con el carácter especificado (el signo igual en el CHAR, representar a su personaje personalizable)

Ejemplos

El testfile archivo en todas las letras minúsculas a mayúsculas las letras, a continuación, utilice el siguiente comando:

cat testfile |tr a-z A-Z 

testfile archivo de texto es el siguiente:

$ cat testfile         #testfile原来的内容  
Linux networks are becoming more and more common, 
but scurity is often an overlooked  
issue. Unfortunately, in today’s environment all networks 
are potential hacker targets,  
fro0m tp-secret military research networks to small home LANs.  
Linux Network Securty focuses on securing Linux in a 
networked environment, where the  
security of the entire network needs to be considered
rather than just isolated machines.  
It uses a mix of theory and practicl techniques to 
teach administrators how to install and  
use security applications, as well as how the 
applcations work and why they are necesary. 

Después de usar el comando tr para convertir el caso de dar el siguiente resultado:

$ cat testfile | tr a-z A-Z #转换后的输出  
LINUX NETWORKS ARE BECOMING MORE AND MORE COMMON, BUT SCURITY IS OFTEN AN OVERLOOKED  
ISSUE. UNFORTUNATELY, IN TODAY’S ENVIRONMENT ALL NETWORKS ARE POTENTIAL HACKER TARGETS,  
FROM TP-SECRET MILITARY RESEARCH NETWORKS TO SMALL HOME LANS.  
LINUX NETWORK SECURTY FOCUSES ON SECURING LINUX IN A NETWORKED ENVIRONMENT, WHERE THE  
SECURITY OF THE ENTIRE NETWORK NEEDS TO BE CONSIDERED RATHER THAN JUST ISOLATED MACHINES.  
IT USES A MIX OF THEORY AND PRACTICL TECHNIQUES TO TEACH ADMINISTRATORS HOW TO INSTALL AND  
USE SECURITY APPLICATIONS, AS WELL AS HOW THE APPLCATIONS WORK AND WHY THEY ARE NECESARY. 

parámetros de conversión para lograr caso, también puede [:: inferior] [superior]. Por ejemplo, utilice el siguiente comando:

cat testfile |tr [:lower:] [:upper:] 

La salida es la siguiente:

$ cat testfile | tr [:lower:] [:upper:] #转换后的输出  
LINUX NETWORKS ARE BECOMING MORE AND MORE COMMON, BUT SCURITY IS OFTEN AN OVERLOOKED  
ISSUE. UNFORTUNATELY, IN TODAY’S ENVIRONMENT ALL NETWORKS ARE POTENTIAL HACKER TARGETS,  
FROM TP-SECRET MILITARY RESEARCH NETWORKS TO SMALL HOME LANS.  
LINUX NETWORK SECURTY FOCUSES ON SECURING LINUX IN A NETWORKED ENVIRONMENT, WHERE THE  
SECURITY OF THE ENTIRE NETWORK NEEDS TO BE CONSIDERED RATHER THAN JUST ISOLATED MACHINES.  
IT USES A MIX OF THEORY AND PRACTICL TECHNIQUES TO TEACH ADMINISTRATORS HOW TO INSTALL AND  
USE SECURITY APPLICATIONS, AS WELL AS HOW THE APPLCATIONS WORK AND WHY THEY ARE NECESARY. 

Linux comando Daquan Linux comando Daquan