Pytania oznaczone «sh»

3
sz i rz nie potrafią przekształcić plików w tmux?

używam xshell do SSH na zdalnym serwerze Linux-a - z Red Hat Enterprise Linux AS w wersji 4 (Nahant Update 3) - bez roota. Nie ma żadnych problemów z użyciem sz, rz przekształcić moje pliki, dopóki nie zacznę tmux. Kiedy piszę rz, informacje pokażą się w następujący sposób: rz waiting to...

3
git na Windows 10 - ssh - złe hasło

Próbowałem więc ustawić inne zdalne repozytorium na moim komputerze i muszę dodać klucz ssh do agenta ssh. Sprawdziłem hasło klucza za pomocą Puttygen, więc nie mam literówki w frazie. Zaczynam Git bash i wpisz: eval $(ssh-agent) Wtedy dostaję pid ... więc agent uruchomił się poprawnie....

3
Jak wyszukiwać podciągi w Bash?

Chcę dowiedzieć się i wyświetlić całkowitą liczbę podciągów TTT znalezionych w pierwszych 2000 wierszach w pliku. Byłem przy użyciu grep aż Przetestowałem go i sobie sprawę, że nie identyfikuje

3
OpenSSH: Niska prędkość pisania w pseudo terminalu

Aktualizacje Zawęziłem to do występowania tylko w sieci bezprzewodowej w pracy. Z domu nie doświadczam opóźnień / opóźnień Wydaje się również, że po „intensywnym” użyciu SSH i tunelowaniu przez jedną lub dwie maszyny, sieć całkowicie mnie upuszcza i jestem zmuszony ręcznie połączyć się...

3
Jaki jest zakres IFS

Jestem zdezorientowany zakresem IFS, różne osoby wydają się myśleć, że jest on oparty na sesji w porównaniu ze skryptem po jego ustawieniu / zmianie. Mój problem polega na tym, że przeczytałem chwilę, która ma potencjalnie puste kolumny, co kompensuje zmienne, w których je ustawiam. Jeśli zmienię...

3
W skorupkach ryb, jak wybrać kursorem, gdy trzymasz przesunięcie?

We wszystkich edycjach tekstu gui strzałka ctrl przesuwa kursor o słowo, a przytrzymanie klawisza Shift powoduje przesuwanie kursora. Tak więc ctrl-shift-left wybiera poprzednie słowo. Ryba ma już tę pierwszą, ale chcę ją wdrożyć. Próbowałem zrobić coś takiego bind \[d begin-selection...

3
Bezpieczeństwo teamviewer?

Teamviewer ma 9-cyfrowy numer identyfikacyjny i 4-cyfrowy kod PIN. Zakładając, że w dowolnym momencie są tysiące komputerów online, to 4-cyfrowy pin wydaje się trochę niebezpieczny. Czy coś powstrzymuje hakera przed losowym atakowaniem i próbowaniem pinów 10k? Czy jest coś, co powstrzymuje...