Die Geschichte der Unix-Systeme und ihrer Hauptkomponenten. Bitte verwenden Sie dieses Tag NICHT für Shell-Fragen. Verwenden Sie stattdessen "Befehlsverlauf".
Ich habe mich oft gefragt, warum die ~(Tilde) das Home-Verzeichnis eines Benutzers darstellt. Gibt es einen Grund dafür oder ist es nur ein selten benutzter Charakter?
Wenn für den Pfad zu einem ausführbaren suchen oder prüfen , was passieren würde , wenn Sie einen Befehlsnamen in einem Unix - Shell geben, gibt es eine Fülle von verschiedenen Dienstprogramme ( which, type, command, whence, where, whereis, whatis, hash, etc.). Wir hören oft, dass whichdies vermieden werden sollte. …
Wie wir wissen, apt-gethat Super Cow Powers und aptitudenicht: $ apt-get --help | grep -i cow This APT has Super Cow Powers. $ aptitude --help | grep -i cow This aptitude does not have Super Cow Powers. und natürlich hat APT ein Osterei dazu: $ apt-get moo (__) (oo) /------\/ …
Die wheelGruppe auf * nix-Computern bezieht sich normalerweise auf die Gruppe mit einem root-ähnlichen Zugriff. Ich habe gehört, dass es auf einigen * Nixen die Gruppe von Benutzern ist, die das Recht haben zu laufen su, aber auf Linux scheint das jeder zu sein (obwohl Sie natürlich das root-Passwort benötigen). …
Immer mehr tarArchive verwenden xzanstelle der herkömmlichen bzip2(bz2)Komprimierung das auf LZMA2 basierende Format für die Komprimierung. Tatsächlich gab kernel.org am 27. Dezember 2013 eine späte " Good-bye bzip2 " -Ankündigung heraus, in der darauf hingewiesen wurde , dass Kernel-Quellen ab diesem Zeitpunkt sowohl im tar.gz- als auch im tar.xz-Format - …
Es gibt also viele verschiedene Versionen von Unix: HP-UX, AIX, BSD usw. Linux wird eher als Unix-Klon denn als Implementierung von Unix betrachtet. Sind alle "echten" Unices echte Nachkommen des Originals? Wenn nicht, was unterscheidet Linux von Unix?
Wenn Sie ausführen hash, wird der Pfad aller Befehle angezeigt, die seit dem letzten Zurücksetzen des Hash ausgeführt wurden ( hash -r). [root@c04c ~]# hash hash: hash table empty [root@c04c ~]# whoami root [root@c04c ~]# hash hits command 1 /usr/bin/whoami [root@c04c ~]# whoami root [root@c04c ~]# hash hits command 2 …
In der gesamten POSIX-Spezifikation ist vorgesehen ( 1 , 2 , 3 ...), dass Implementierungen einen mit zwei beginnenden Pfad /speziell behandeln können. Eine POSIX-Anwendung (eine in die POSIX-Spezifikation geschriebene Anwendung, die auf alle POSIX-kompatiblen Systeme portierbar sein soll) kann nicht davon ausgehen, dass sie //foo/barmit identisch ist /foo/bar(obwohl sie …
Linux ist nur ein Kernel, und wenn Benutzer ihn verwenden möchten, benötigen sie eine vollständige Distribution. Wie wurden die ersten Linux-Versionen verwendet, als es noch keine Linux-Distributionen gab?
Ich habe diesbezüglich bei Google nachgeforscht, aber die Ergebnisse waren trübe. Warum /kennzeichnet das Zeichen das Stammverzeichnis? Gibt es feste Gründe dafür?
Ich verstehe, dass das Lesen /dev/randomblockieren kann, während das Lesen /dev/urandomgarantiert nicht blockiert. Wo kommt der Brief udazu? Was bedeutet es? Benutzerraum? Entsperren? Mikro? Aktualisieren: Basierend auf der ursprünglichen Formulierung der Frage, hat es einige Diskussionen über den Nutzen gewesen /dev/randomvs /dev/urandom. Der Link Mythen über / dev / urandom …
Soweit ich weiß, kennzeichnet jedes Betriebssystem das Zeilenendezeichen (EOL) auf unterschiedliche Weise. Kommerzielle Betriebssysteme verwenden den Wagenrücklauf für EOL (Wagenrücklauf und Zeilenvorschub unter Windows, Wagenrücklauf nur unter Mac). Linux verwendet dagegen nur den Zeilenvorschub für EOL. Warum verwendet Linux keinen Wagenrücklauf für EOL (und stattdessen nur Zeilenvorschub)?
Gibt es einen technischen Grund dafür? Ist dies ein Artefakt aus den Anfängen von Linux oder Unix, und wenn ja, gibt es einen Grund, warum es so bleibt?
An verschiedenen Stellen kann man das "Sticky Bit" sehen, das heutzutage als völlige Fehlbezeichnung beschuldigt wird, da seine Funktionalität heutzutage darin besteht, die Schreibberechtigungen für Verzeichnisse zu beeinflussen und als eingeschränktes Löschflag zu fungieren . In einer AskUbuntu-Antwort schrieb der Antwortende, dass "ein Sticky-Bit normalerweise für Verzeichnisse gilt" . Ich …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.