Nie rozumiem, dlaczego su -wolę sulogować się jako
Konwencje nazewnictwa i najlepsze praktyki
Nie rozumiem, dlaczego su -wolę sulogować się jako
Dlaczego prawie wszystkie udostępnione biblioteki /usr/lib/mają ustawiony bit uprawnień do wykonywania? Nie widzę żadnego przypadku użycia do ich wykonania. Niektórym udaje się podłączyć jakąś mainfunkcję, aby wydrukować krótką notatkę o prawach autorskich i wersji, ale wielu nawet tego nie robi i...
Dzięki Bash'owi sourcemożliwe jest wykonanie skryptu bez zestawu bitów wykonania. Jest to udokumentowane i oczekiwane zachowanie, ale czy nie jest to sprzeczne z użyciem bitu wykonania? Wiem, że sourceto nie tworzy
Kilka tygodni temu uczestniczyłem w rozmowie na temat Gita przez kogoś, kto wydawał się pochodzić z Windows. Mówię „wydawało się”, ponieważ powtarzał „myślnik”, odnosząc się do opcji wiersza poleceń. Potem przypomniałem sobie coś, co mnie zainteresowało na początku nauki Linuksa; to znaczy,...
W Wikipedii artykuł dla .sh mówi: Typ rozszerzenia pliku .sh znajduje się w powłoce Bourne'a . A co z innymi powłokami unixowymi? Wiem, że shebang jest używany w pliku do wskazania interpretera do wykonania, ale zastanawiam się: Jakie są zalety i wady rozszerzeń plików w porównaniu z...
Zauważyłem wiele pytań, odpowiedzi i komentarzy wyrażających pogardę dla (a czasem nawet strachu) pisania skryptów zamiast jednowierszowych. Więc chciałbym wiedzieć: Kiedy i dlaczego powinienem pisać samodzielny skrypt zamiast „one-liner”? Lub odwrotnie? Jakie są przypadki użycia oraz zalety i...
Chcę refaktoryzować pliki i katalogi w moim systemie. Nie jestem jednak pewien, jaka jest najlepsza praktyka . Po przeczytaniu tego pytania i jego odpowiedzi zakładam, że najważniejszą częścią jest konsekwencja. Jednak tutaj utknąłem. Np. W katalogu głównym istnieją katalogi takie jak /bini /usr,...
Próbuje rozstrzygnąć przyjacielski spór. Czy „cron” to skrót od czegoś? Ponadto, czy jego obecna nazwa kanoniczna „cron” pochodzi od czegoś skróconego dla czegoś takiego jak chronos lub chronologiczny? Szybkie wyszukiwanie w Google nie znalazło tego, czego szukałem . Ostatecznie stał się wątkiem...
Wiele plików konfiguracyjnych unix w xx.dfolderach jest poprzedzonych liczbą, na przykład: $ ls /etc/grub.d/ 00_header 10_linux 30_os-prober 40_custom 05_debian_theme 20_linux_xen 30_uefi-firmware 41_custom Czy istnieje jakaś konwencja dotycząca tego numeru? Co to znaczy ? Może po prostu...
Zastanawiałem się, czy istnieje konwencja dla rozszerzeń typów plików dla skryptów powłoki, które chcesz pobierać zamiast uruchamiać. Na przykład: Jeśli chcę uruchomić ten skrypt w podpowłoce. ./script.sh Jeśli chcę pamiętać, aby uruchomić ten skrypt z bieżącej powłoki. . script.source Czy...
Ponieważ pytania historyczne są rozważane na temat , pomyślałem, że zapytam o to, co mnie denerwuje od dłuższego czasu i nikt, kogo znam, nie zna odpowiedzi. Czy ktoś wie, jakie jest historyczne znaczenie przedrostka yy? Większość zmiennych i funkcji generowanych przez lex zaczyna się od niego,...
Strona podręcznika dla tar w sekcji Arch Linux SYNOPSIS zaczyna się od: tar {A|c|d|r|t|u|x}[GnSkUWOmpsMBiajJzZhPlRvwo] [ARG...] Doskonale rozumiem, że w tej sytuacji oznacza to, że należy podać dokładnie jedną z opcji w nawiasach klamrowych, ponieważ jest tak napisane w dalszej części strony...
Czy istnieją wytyczne, kiedy należy użyć błędu podczas pisania aplikacji wiersza polecenia? Ku mojemu zdziwieniu, nie znalazłem niczego, przeglądając go w Google. W szczególności pytanie, które mnie teraz interesuje, brzmi: czy użyć stdoutlub stderrkiedy użytkownik wywołał program z nielegalnymi...