Latest web development tutorials

La commande Linux

Linux commande Daquan Linux commande Daquan

La commande Linux pour convertir le fichier ou supprimer les caractères.

dispositif d'entrée de commande tr pour lire les données à partir de la norme, après une série de traduction, les résultats à la sortie standard.

grammaire

tr [-cdst][--help][--version][第一字符集][第二字符集]  
tr [OPTION]…SET1[SET2] 

Description Paramètre:

  • -c, --complement: anti-élection du jeu de caractères. Cela ne veut pas en ligne avec une partie de SET1, et la partie restante de la non-conformité avant la conversion
  • -d, --delete: supprimer l'instruction de caractère
  • Réduit continuellement répété le caractère unique au caractère spécifié: -s, --squeeze-répétitions
  • -t, --truncate-set1: coupé SET1 plage spécifiée, de manière à définir la longueur égale à SET2
  • --help: Affichage des informations d'utilisation du programme
  • --version: affichage des informations de version du programme lui-même

Gamme de jeux de caractères:

  • \ Valeur octal de caractères NNN NNN (1 à 3 valeur octal du caractère)
  • \\ Backslash
  • \ A Ctrl-G Sonneries
  • \ B Ctrl-H Backspace
  • \ F Ctrl-L Traveling alimentation
  • \ N Ctrl-J nouvelle ligne
  • \ R Ctrl-M Entrez
  • \ Touche de tabulation T Ctrl-I
  • \ V Ctrl-X onglets horizontaux
  • CHAR1-CHAR2: Les caractères vont de CHAR1 à la désignation CHAR2 de la plage spécifiée en ASCII pour seule base de petite à grande, ne descend pas.
  • [CHAR *]: Ceci est le réglage spécifique SET2, la fonction est répétée le caractère spécifié à la même longueur dans la mesure SET1
  • [CHAR * REPEAT]: Ceci est le réglage spécifique SET2, la fonction est répétée un nombre spécifié de caractères pour mettre en place REPEAT (figures REPEAT recueillies 8 système binaire calculé au début zéro)
  • [Alnum:]: tous les caractères alphabétiques et des chiffres
  • [: alpha:]: tous les caractères alphabétiques
  • [Blank]: tout l'espace horizontal
  • [: Cntrl:]: tous les caractères de contrôle
  • [: Digit:]: Tous les chiffres
  • [Graphique:]: tous les caractères imprimables (espaces non compris)
  • [: lower:]: toutes les lettres minuscules
  • [Imprimer]: tous les caractères imprimables (espaces compris)
  • [: punct:]: Tous les caractères de ponctuation
  • [: Space:]: tous les espaces horizontaux et verticaux
  • [: upper:]: toutes les lettres majuscules
  • [Xdigit:]: Tout système de nombre hexadécimal
  • [= CHAR =]: toutes compatibles avec le caractère spécifié (le signe égal dans le CHAR, représentent votre personnage personnalisable)

Exemples

Le testfile de fichier dans toutes les lettres minuscules en majuscules lettres, puis, utilisez la commande suivante:

cat testfile |tr a-z A-Z 

fichier testfile se lit comme suit:

$ cat testfile         #testfile原来的内容  
Linux networks are becoming more and more common, 
but scurity is often an overlooked  
issue. Unfortunately, in today’s environment all networks 
are potential hacker targets,  
fro0m tp-secret military research networks to small home LANs.  
Linux Network Securty focuses on securing Linux in a 
networked environment, where the  
security of the entire network needs to be considered
rather than just isolated machines.  
It uses a mix of theory and practicl techniques to 
teach administrators how to install and  
use security applications, as well as how the 
applcations work and why they are necesary. 

Après avoir utilisé la commande tr pour convertir le cas pour donner le résultat suivant:

$ cat testfile | tr a-z A-Z #转换后的输出  
LINUX NETWORKS ARE BECOMING MORE AND MORE COMMON, BUT SCURITY IS OFTEN AN OVERLOOKED  
ISSUE. UNFORTUNATELY, IN TODAY’S ENVIRONMENT ALL NETWORKS ARE POTENTIAL HACKER TARGETS,  
FROM TP-SECRET MILITARY RESEARCH NETWORKS TO SMALL HOME LANS.  
LINUX NETWORK SECURTY FOCUSES ON SECURING LINUX IN A NETWORKED ENVIRONMENT, WHERE THE  
SECURITY OF THE ENTIRE NETWORK NEEDS TO BE CONSIDERED RATHER THAN JUST ISOLATED MACHINES.  
IT USES A MIX OF THEORY AND PRACTICL TECHNIQUES TO TEACH ADMINISTRATORS HOW TO INSTALL AND  
USE SECURITY APPLICATIONS, AS WELL AS HOW THE APPLCATIONS WORK AND WHY THEY ARE NECESARY. 

paramètres de conversion de cas pour atteindre, peut aussi [:: bas] [supérieure]. Par exemple, utilisez la commande suivante:

cat testfile |tr [:lower:] [:upper:] 

La sortie se présente comme suit:

$ cat testfile | tr [:lower:] [:upper:] #转换后的输出  
LINUX NETWORKS ARE BECOMING MORE AND MORE COMMON, BUT SCURITY IS OFTEN AN OVERLOOKED  
ISSUE. UNFORTUNATELY, IN TODAY’S ENVIRONMENT ALL NETWORKS ARE POTENTIAL HACKER TARGETS,  
FROM TP-SECRET MILITARY RESEARCH NETWORKS TO SMALL HOME LANS.  
LINUX NETWORK SECURTY FOCUSES ON SECURING LINUX IN A NETWORKED ENVIRONMENT, WHERE THE  
SECURITY OF THE ENTIRE NETWORK NEEDS TO BE CONSIDERED RATHER THAN JUST ISOLATED MACHINES.  
IT USES A MIX OF THEORY AND PRACTICL TECHNIQUES TO TEACH ADMINISTRATORS HOW TO INSTALL AND  
USE SECURITY APPLICATIONS, AS WELL AS HOW THE APPLCATIONS WORK AND WHY THEY ARE NECESARY. 

Linux commande Daquan Linux commande Daquan