Linux入门级常用命令行(二)

目录

1、mv指令

2、rm指令

3、通配符*

4、chmod指令

5、tar指令


1、mv指令

功能

  • 用于移动或重命名文件和目录的命令

基本用法

  • mv [选项] 源文件或目录 目标文件或目录

常用选项

  • -i:在覆盖文件之前提示用户确认。
  • -f:强制移动或重命名,不提示用户。
  • -n:不覆盖现有的文件。
  • -v:显示详细的操作过程。

示例

  1. 移动文件:将文件 file1.txt 移动到目录 dir1
    mv file1.txt dir1/
    
  2. 重命名文件:将文件 file1.txt 重命名为 file2.txt
    mv file1.txt file2.txt
    
  3. 移动并重命名文件:将文件 file1.txt 移动到目录 dir1 并重命名为 file2.txt
    mv file1.txt dir1/file2.txt
    
  4. 移动目录:将目录 dir1 移动到 dir2
    mv dir1/ dir2/
    

2、rm指令

功能

  • 用于删除文件和目录的命令

基本用法

  • rm [选项] 文件或目录

常用选项

  • -i:在删除每个文件之前提示用户确认。
  • -f:强制删除文件或目录,不提示用户。
  • -r-R:递归删除目录及其内容。
  • -d:删除空目录。
  • -v:显示详细的操作过程。

示例

  1. 提示用户确认删除:
    rm -i file1.txt
    
  2. 强制删除文件:
    rm -f file1.txt
    
  3. 递归删除目录及其内容:
    rm -r dir1
    
  4. 删除多个文件并显示详细过程:
    rm -v file1.txt file2.txt
    

3、通配符*

功能

  • 用于匹配零个或多个字符

基本用法

  • 通常与各种命令一起使用,比如 rmmvcp

示例

  1. 匹配所有文件
    匹配当前目录下的所有文件和目录:

    rm *
    
  2. 匹配具有特定扩展名的文件
    删除当前目录下所有 .txt 文件:

    rm *.txt
  3. 匹配特定模式的文件
    删除文件名以 log 开头且以 .txt 结尾的所有文件:

    rm log*.txt
  4. 使用通配符移动文件
    将当前目录下所有 .txt 文件移动到 backup 目录:

    mv *.txt backup/
    
  5. 使用通配符复制文件
    将当前目录下所有 .jpg 文件复制到 images 目录:

    cp *.jpg images/

注意事项

  • 通配符 * 匹配零个或多个字符,包括空字符串。因此,* 可以匹配当前目录中的所有内容。
  • 使用 rm 指令和通配符时要特别小心,因为误操作可能会删除不希望删除的文件或目录。

4、chmod指令

功能

  • 更改文件或目录的权限

基本用法

  • chmod [选项] 模式 文件

权限表示法

文件权限分为三类:用户(u)、组(g)和其他(o)。每类权限又分为读取(r)、写入(w)和执行(x)。权限可以通过符号表示法或八进制表示法来设置。

        1.符号表示法

  • u:用户(文件所有者)
  • g:组
  • o:其他
  • a:所有人(即 ugo 的组合)

权限符号:

  • r:读取权限
  • w:写入权限
  • x:执行权限

操作符:

  • +:添加权限
  • -:移除权限
  • =:设置权限

        2.八进制表示法

每种权限用一个八进制数字表示:

  • 读取权限(r)= 4
  • 写入权限(w)= 2
  • 执行权限(x)= 1

权限组合:

  • 7= 4 + 2 + 1(rwx)
  • 6= 4 + 2(rw-)
  • 5= 4 + 1(r-x)
  • 4= 4(r--)
  • 3= 2 + 1(-wx)
  • 2 = 2(-w-)
  • 1 = 1(--x)
  • 0= 0(---)

示例

使用符号表示法更改权限

  1.  给文件 file1.txt 添加用户的执行权限:
    chmod u+x file1.txt
    
  2. 移除文件 file1.txt 中组的写入权限:
    chmod g-w file1.txt
    
  3. 设置文件 file1.txt 的权限为用户可读写,组可读,其他不可访问:
    chmod u=rw,g=r,o= file1.txt

使用八进制表示法更改权限

  1. 设置文件 file1.txt 的权限为用户可读写执行,组可读执行,其他可读执行(即 rwxr-xr-x):
    chmod 755 file1.txt
    
  2. 设置目录 dir1 及其所有子文件和子目录的权限为用户可读写,组和其他可读:
    chmod -R 644 dir1
    

5、tar指令

功能

  • 创建、提取和操作 tar 存档文件

基本语法

  • tar [选项] [存档文件名] [文件或目录]

常用选项

  • -c:创建新的存档文件。
  • -x:从存档文件中提取文件(解压)。
  • -v:显示处理过程中的详细信息(verbose)。
  • -f:指定存档文件名。
  • -t:列出存档文件中的内容。
  • -z:使用 gzip 压缩或解压缩。
  • -j:使用 bzip2 压缩或解压缩。
  • -J:使用 xz 压缩或解压缩。
  • -r:向已有存档文件添加文件。
  • -u:仅添加比存档文件中已有副本更新的文件。

示例

创建存档文件

  1. 创建一个包含目录 dir1 中所有文件的 tar 存档文件 archive.tar

    tar -cvf archive.tar dir1/ 
  2. 创建一个使用 gzip 压缩的 tar 存档文件 archive.tar.gz

    tar -czvf archive.tar.gz dir1/ 
  3. 创建一个使用 bzip2 压缩的 tar 存档文件 archive.tar.bz2

    tar -cjvf archive.tar.bz2 dir1/ 
  4. 创建一个使用 xz 压缩的 tar 存档文件 archive.tar.xz

    tar -cJvf archive.tar.xz dir1/ 

提取存档文件

  1. 提取 tar 存档文件 archive.tar

    tar -xvf archive.tar 
  2. 提取 gzip 压缩的 tar 存档文件 archive.tar.gz

    tar -xzvf archive.tar.gz 
  3. 提取 bzip2 压缩的 tar 存档文件 archive.tar.bz2

    tar -xjvf archive.tar.bz2 
  4. 提取 xz 压缩的 tar 存档文件 archive.tar.xz

    tar -xJvf archive.tar.xz 

列出存档文件的内容

  1. 列出 tar 存档文件 archive.tar 中的文件:

    tar -tvf archive.tar 
  2. 列出 gzip 压缩的 tar 存档文件 archive.tar.gz 中的文件:

    tar -tzvf archive.tar.gz 

向已有存档文件添加文件

  1. 向已有的 tar 存档文件 archive.tar 中添加文件 file1.txt

    tar -rvf archive.tar file1.txt 

另有

  • gzip:压缩文件。

    gzip file 
  • gunzip:解压缩文件。

    gunzip file.gz 
  • zip:创建 zip 存档文件。

    zip archive.zip file1 file2 
  • unzip:解压缩 zip 存档文件。

    unzip archive.zip

注意事项

  • 使用 tar 指令时,选项的顺序通常无关紧要,但 -f 选项必须紧跟其后指定存档文件名。
  • tar 指令支持多种压缩格式,通过适当的选项组合可以创建或提取不同类型的压缩存档文件

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/51174.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

动量参数(Momentum Parameter)

动量参数(Momentum Parameter)在机器学习中指的是一种用于加速梯度下降算法的技术,特别是深度学习中优化神经网络权重时。简单来说,动量参数是一种帮助优化过程加速并减少震荡的技术。 具体来说,动量参数具有以下特点…

网络编程——wireshark抓包、tcp粘包

目录 一、前言 1.1 什么是粘包 1.2 为什么UDP不会粘包 二、编写程序 文件树 客户端程序 服务器程序 tcp程序 头文件 makefile 三、 实验现象 四、改进实验 五、小作业 一、前言 最近在做网络芯片的驱动,验证功能的时候需要借助wireshark这个工具&…

猫头虎分享:Numpy知识点一文带你详细学习np.random.randn()

🐯 猫头虎分享:Numpy知识点一文带你详细学习np.random.randn() 摘要 Numpy 是数据科学和机器学习领域中不可或缺的工具。在本篇文章中,我们将深入探讨 np.random.randn(),一个用于生成标准正态分布的强大函数。通过详细的代码示…

Android Studio 一键删除 Recent Projects信息的方法

Android Studio打开项目多了就一堆最近项目的记录,在IDE里面只能一个个手动删除。 File - Recent Projects 解决方案:修改配置文件 Note:方法不唯一。 Android Studio 存储了一个包含最近打开项目信息的配置文件。通过手动编辑或删除recentP…

会员管理系统需求文档示例

1. 引言 目的: 本需求文档旨在明确会员管理系统的目标、功能和非功能性需求,以指导系统的设计、开发和测试过程。 背景: 随着公司业务的不断增长,我们需要一个高效、可靠的会员管理系统来帮助我们更好地管理客户关系、提高服务质…

科普文:kubernets原理

kubernetes 已经成为容器编排领域的王者,它是基于容器的集群编排引擎,具备扩展集群、滚动升级回滚、弹性伸缩、自动治愈、服务发现等多种特性能力。 本文将带着大家快速了解 kubernetes ,了解我们谈论 kubernetes 都是在谈论什么。 一、背…

详细介绍BIO、NIO、IO多路复用(select、poll、epoll)

BIO、NIO、IO多路复用 BIO(Blocking IO)NIO(Non-blocking IO) 同步非阻塞IOIO多路复用selectpollepoll Redis的IO多路复用 BIO(Blocking IO) 最基础的IO模型,当进行IO操作时,线程会被阻塞,直到操作完成。 比如read和write,通常IO…

Python的输入规则

Python的输入特别有意思,它和C的输入不一样,它的输入的原型是类似于C的string类型,但是对于一些有意思的算法题来说,光是读入string型的内容并不容易解题,于是我们可以从两个方面来将输入给转化。 1. 先使用函数input…

SGLang 大模型推理框架 qwen2部署使用案例;openai接口调用、requests调用

参考: https://github.com/sgl-project/sglang 纯python写,号称比vllm、tensorRT还快 暂时支持模型 安装 可以pip、源码、docker安装,这里用的pip 注意flashinfer安装最新版,不然会可能出错误ImportError: cannot import name ‘top_k_top_p_sampling_from_probs’ fr…

ConcurrentHashMap 和 Hashtable 的区别

ConcurrentHashMap 概念 ConcurrentHashMap 和 Hashtable 的区别主要体现在实现线程安全的方式上不同JDK1.7的 ConcurrentHashMap 底层采用 分段的数组链表 实现JDK1.8 采用的数据结构是数组链表红黑二叉树在JDK1.7的时候,ConcurrentHashMap(分段锁&…

EtherNet/IP转Profinet协议网关(经典配置案例)

怎么样才能把EtherNet/IP和Profinet网络连接起来呢?这几天有几个朋友问到了这个问题,作者在这里统一为大家详细说明一下。其实有一个设备可以很轻松地解决这个问题,名为JM-PN-EIP,下面是详细介绍。 一,设备主要功能 1、捷米特J…

LLMs之Hallucinations :《Extrinsic Hallucinations in LLMs》翻译与解读

LLMs之Hallucinations :《Extrinsic Hallucinations in LLMs》翻译与解读 导读: >> 背景和痛点:LLMs中的幻觉指生成不真实、虚构(或捏造)、不一致或无意义的内容。这种现象被称为幻觉(hallucination)。这种现象可…

nodepad++已打开的文件怎么按照字母/文字顺序排列?

nodepad已打开的文件怎么按照字母/文字顺序排列? 点击菜单栏 “窗口” -> “排序方式” (可选择升序或降序)

加密货币赋能跨境电商:PayPal供应链金融服务如何引领行业新趋势

跨境电商行业近年来呈现出爆发式增长,随着全球化贸易壁垒的降低和数字经济的快速发展,越来越多的商家和消费者跨越国界进行交易。根据eMarketer的数据,全球跨境电商交易额在2023年已超过4万亿美元,并预计在未来几年内仍将保持两位…

centos7 xtrabackup mysql(8)增量备份(1)

centos7 xtrabackup mysql(8)增量备份(1) 参考 xtrabackup-8.0的安装、备份以及恢复(innoxtrabackup有待测试) https://blog.csdn.net/DWJRIVER/article/details/117792271 https://blog.csdn.net/qq_28…

开发环境搭建——Tomcat安装配置

一、Tomcat安装 1、解压下载好的安装包,将解压后的文件放到任意一个盘中,注意,尽量不要有中文 2、运行Tomcat,测试Tomcat是否正常连接使用 双击bin目录下的startup.bat文件,启动Tomcat 出现下面的界面标识Tomcat启动…

顺序栈和链栈的操作实现

目录 一. 前言 二.顺序栈 三. 链栈 一. 前言 简而言之,顺序栈就是栈的顺序存储,链栈就是栈的链式存储。 二.顺序栈 下面我们来看下顺序栈的结构定义: typedef char SElemType; #define MAXSIZE 100 typedef struct{SElemType * base; //…

使用git命令行的方式,将本地项目上传到远程仓库

在国内的开发环境中,git的使用是必不可少的。Git 是一款分布式版本控制系统,用于有效管理和追踪文件的变更历史及协作开发。本片文章就来介绍一下怎样使用git命令行的方式,将本地项目上传到远程仓库,虽然现在的IDE中基本都配置了g…

SPI 通信协议

文章目录 一 简介二 特点三 接口四 时钟极性和时钟相位五 优缺点 一 简介 ​ SPI (Serial Perripheral Interface),是由 Motorola 公司推出的一种高速、全双工的总线协议。SPI 采用主从方式工作,一般由 SCLK、CS、MOSI、MISO 四根线组成,主机…

DNS劫持实验

实验背景 利用ettercap进行DNS欺骗,攻击者冒充域名服务器,也就是把查询的IP地址设为攻击者 的IP地址,这样用户上网就只能看到攻击者设计的网页。 实验设备 一个网络 net:cloud0 一台模拟黑客主机 kali 一台靶机 windows 主机 实验拓扑 …