Таблица H-2. Команды DOS и их эквиваленты в UNIX
ASSIGN | ln | ссылка на файл или каталог |
ATTRIB | chmod | изменить атрибуты файла (права доступа) |
CD | cd | сменить каталог |
CHDIR | cd | сменить каталог |
CLS | clear | очистить экран |
COMP | diff, comm, cmp | сравнить файлы |
COPY | cp | скопировать файл |
Ctl-C | Ctl-C | прервать исполнение сценария |
Ctl-Z | Ctl-D | EOF (конец-файла) |
DEL | rm | удалить файл(ы) |
DELTREE | rm -rf | удалить каталог с подкаталогами |
DIR | ls -l | вывести содержимое каталога |
ERASE | rm | удалить файл(ы) |
EXIT | exit | завершить текущий процесс |
FC | comm, cmp | сравнить файлы |
FIND | grep | найти строку в файлах |
MD | mkdir | создать каталог |
MKDIR | mkdir | создать каталог |
MORE | more | постраничный вывод |
MOVE | mv | переместить |
PATH | $PATH | путь поиска исполняемых файлов |
REN | mv | переименовать (переместить) |
RENAME | mv | переименовать (переместить) |
RD | rmdir | удалить каталог |
RMDIR | rmdir | удалить каталог |
SORT | sort | отсортировать файл |
TIME | date | вывести системное время |
TYPE | cat | вывести содержимое файла на stdout |
XCOPY | cp | (расширенная команда) скопировать файл |
Фактически, команды и операторы командной оболочки UNIX имеют огромное количество дополнительных опций, расширяющих их функциональность, по сравнению с их эквивалентами в DOS. В большинстве своем, пакетные файлы DOS предполагают наличие вспомогательных утилит, таких как ask.com ("увечный" аналог UNIX-вого read). DOS поддерживает крайне ограниченный набор шаблонных символов, учавствующих в операциях подстановки имен файлов, распознавая только два символа -- * и ?. |
Пример H-1. VIEWDATA.BAT: пакетный файл DOS
REM VIEWDATA
REM INSPIRED BY AN EXAMPLE IN "DOS POWERTOOLS" REM BY PAUL SOMERSON
@ECHO OFF
IF !%1==! GOTO VIEWDATA REM IF NO COMMAND-LINE ARG... FIND "%1" C:\BOZO\BOOKLIST.TXT GOTO EXIT0 REM PRINT LINE WITH STRING MATCH, THEN EXIT.
:VIEWDATA TYPE C:\BOZO\BOOKLIST.TXT | MORE REM SHOW ENTIRE FILE, 1 PAGE AT A TIME.
:EXIT0
Результат преобразования в сценарий командной оболочки, немного улучшенный.
Пример H-2. viewdata.sh: Результат преобразования VIEWDATA.BAT в сценарий командной оболочки
#!/bin/bash # Результат преобразования пакетного файла VIEWDATA.BAT в сценарий командной оболочки.
DATAFILE=/home/bozo/datafiles/book-collection.data ARGNO=1
# @ECHO OFF Эта команда здесь не нужна.
if [ $# -lt "$ARGNO" ] # IF !%1==! GOTO VIEWDATA then less $DATAFILE # TYPE C:\MYDIR\BOOKLIST.TXT | MORE else grep "$1" $DATAFILE # FIND "%1" C:\MYDIR\BOOKLIST.TXT fi
exit 0 # :EXIT0
# операторы перехода GOTO, метки и прочий "мусор" больше не нужны. # Результат преобразования стал короче, чище и понятнее,
На сайте Тэда Дэвиса (Ted Davis) Shell Scripts on the PC, вы найдете большое число руководств по созданию пакетных файлов в DOS. Определенно, его изобретательность будет вам полезна, при создании ваших сценариев.
Приложение I. Упражнения
I.1. Анализ сценариев
Просмотрите следующие сценарии. Попробуйте запустить их, затем объясните -- что они делают. Расставьте комментарии, затем попробуйте записать их в более компактном виде.
#!/bin/bash
MAX=10000
for((nr=1; nr<$MAX; nr++)) do
let "t1 = nr % 5" if [ "$t1" -ne 3 ] then continue fi
let "t2 = nr % 7" if [ "$t2" -ne 4 ] then continue fi
let "t3 = nr % 9" if [ "$t3" -ne 5 ] then continue fi
break # Что произойдет, если закомментировать эту строку? Почему?
done
echo "Число = $nr"
exit 0
---
Читатель прислал следующий кусок кода.
while read LINE do echo $LINE done < `tail -f /var/log/messages`
Он предполагал написать сценарий, который отслеживал бы изменения в системном журнале /var/log/messages. К сожалению, этот код "зависает" и не делает ничего полезного. Почему? Найдите ошибку и исправьте ее (подсказка: вместо операции перенаправления stdin в цикл, попробуйте использовать конвейерную обработку).
---
Просмотрите сценарий Пример A-11, попробуйте изменить его таким образом, чтобы он выглядел проще и логичнее. Удалите все "лишние" переменные и попытайтесь оптимизировать сценарий по скорости исполнения.
Измените сценарий таким образом, чтобы он мог принимать начальную установку "поколения 0" из любого текстового файла. Сценарий должен считать первые $ROW*$COL символов, и на место гласных вставлять "живые особи". Подсказка: не забудьте преобразовать пробелы в символы подчеркивания.
I.2. Создание сценариев
Напишите сценарии для выполнения повседневных задач.
Простые задания
Содержимое домашнего каталога
Выполните рекурсивный обход домашнего каталога и сохраните информацию в файл. Сожмите файл. Попросите пользователя вставить дискету и нажать клавишу ENTER. Запишите сжатый файл на дискету.
Замена цикла for циклами while и until
Замените циклы for в Пример 10-1 на while. Подсказка: запишите данные в массив и пройдите в цикле по элементам массива.
Выполнив эту "тяжелую работу", замените циклы, в этом примере, на циклы until .
Изменение межстрочного интервала в текстовом файле
Напишите сценарий, который будет читать текст из заданного файла, и выводить, построчно, на stdout, добавляя при этом дополнительные пустые строки так, чтобы в результате получился вывод с двойным межстрочным интервалом.
Добавьте код, который будет выполнять проверку наличия файла, передаваемого как аргумент.
Когда сценарий будет отлажен, измените его так, чтобы он выводил текстовый файл с тройным межстрочным интервалом.
И наконец, напишите сценарий, который будет удалять пустые строки из заданного файла.
Вывод "задом-на-перед"
Напишите сценарий, который будет выводить себя на stdout, но в обратном порядке.
Автоматическое разархивирование
Для каждого файла, из заданного списка, сценарий должен определить тип архиватора, которым был создан тот или иной файл (с помощью утилиты file). Затем сценарий должен выполнить соответствующую команду разархивации (gunzip, bunzip2, unzip, uncompress или что-то иное). Если файл не является архивом, то сценарий должен оповестить пользователя об этом и ничего не делать с этим файлом.
Уникальный идентификатор системы
Сценарий должен сгенерировать "уникальный" 6-ти разрядный шестнадцатиричный идентификатор системы. Не пользуйтесь дефектной утилитой hostid. Подсказка: md5sum /etc/passwd, затем отберите первые 6 цифр.
Резервное копирование
Сценарий должен создать архив (*.tar.gz) всех файлов в домашнем каталоге пользователя (/home/user-name), которые изменялись в течение последних 24 часов. Подсказка: воспользуйтесь утилитой find.
Простые числа
Сценарий должен вывести (на stdout) все простые числа, в диапазоне от 60000 до 63000. Вывод должен быть отформатирован по столбцам (подсказка: воспользуйтесь командой printf).
Лототрон
Сценарий должен имитировать работу лототрона -- извлекать 5 случайных неповторяющихся чисел в диапазоне 1 - 50. Сценарий должен предусматривать как вывод на stdout, так и запись чисел в файл, кроме того, вместе с числами должны выводиться дата и время генерации данного набора.
Задания повышенной сложности
Управление дисковым пространством
Сценарий должен отыскать в домашнем каталоге пользователя /home/username файлы, имеющие размер больше 100K. Каждый раз предоставляя пользователю возможность удалить или сжать этот файл, затем переходить к поиску следующего файла.
Безопасное удаление
Напишите сценарий "безопасного" удаления файлов -- srm.sh. Файлы, с именами, передаваемыми этому сценарию, не должны удаляться, вместо этого, файлы следует сжать утилитой gzip, если они еще не сжаты (не забывайте про утилиту file), и переместить в каталог /home/username/trash.
При старте, сценарий должен удалять из каталога "trash" файлы, которые были созданы более 48 часов тому назад.
Размен монет
Как более рационально собрать сумму в $1.68, используя только монеты, с номиналом не выше 25c? Это будет шесть 25-ти центовых монет, одна десятицентовая, одна пятицентовая и три монеты достоинством в 1 цент.
Учитывая возможность произвольного ввода суммы в долларах и центах ($*.??), найдите такую комбинацию, которая требовала бы наименьшее число монет. Если вы проживаете не в США, то можете использовать свою денежную единицу и номиналы монет. Подсказка: взгляните на Пример 22-4.
Корни квадратного уравнения
Напишите сценарий, который находил бы корни "квадратного " уравнения, вида: Ax^2 + Bx + C = 0. Сценарий должен получать коэффициенты уравнения A, B и C, как аргументы командной строки, и находить корни, с точностью до четвертого знака после запятой.
Подсказка: воспользуйтесь bc, для нахождения решения по хорошо известной формуле: x = ( -B +/- sqrt( B^2 - 4AC ) ) / 2A.
Сумма чисел
Найдите сумму всех пятизначных чисел (в диапазоне 10000 - 99999), которые содержат точно две цифры из следующего набора: { 4, 5, 6 }.
Примеры чисел, удовлетворяющих данному условию: 42057, 74638 и 89515.
Счастливый билет
"Счастливым" считается такой билет, в котором последовательное сложение цифр номера дает число 7. Например, 62431 -- номер "счастливого" билета (6 + 2 + 4 + 3 + 1 = 16, 1 + 6 = 7). Найдите все "счастливые" номера, располагающиеся в диапазоне 1000 - 10000.
Синтаксический анализ
Проанализируйте файл /etc/passwd и выведите его содержимое в табличном виде.
Просмотр файла с данными
Некоторые базы данных и электронные таблицы используют формат CSV (comma-separated values), для хранения данных в файлах. Зачастую, эти файлы должны анализироваться другими приложениями.
Пусть файл содержит следующие данные:
Jones,Bill,235 S. Williams St.,Denver,CO,80221,(303) 244-7989 Smith,Tom,404 Polk Ave.,Los Angeles,CA,90003,(213) 879-5612 ...
Прочитайте данные и выведите их на stdout в виде колонок с заголовками.
Выравнивание
Текст вводится с устройства stdin или из файла. Его необходимо вывести на stdout, с выравниванием по ширине, используя задаваемую пользователем ширину строк.
Список рассылки
Напишите сценарий, который использовал бы команду mail, для управления простым списком рассылки. Сценарий должен брать текст ежемесячного информационного бюллетеня из заданного файла, список адресатов из другого файла и выполнять рассылку новостей по электронной почте.
Пароли
Сгенерируйте псевдослучайные 8-ми символьные пароли, используя символы из диапазона [0-9], [A-Z], [a-z]. Каждый пароль должен содержать не менее 2-х цифр.
Сложные задания
Регистрация обращений к файлам
Попробуйте отследить все попытки обращения к файлам в каталоге /etc, в течение дня. Сведения, которые включают в себя время обращения, имя файла, имя пользователя (если имели место какие либо изменения в файлах, то они тоже должны быть отмечены), запишите в виде аккуратно отформатированных записей в логфайл.
Удаление комментариев
Удалите все комментарии из сценария, имя которого задается с командной строки. При этом, строка "#! /bin/bash" не должна удаляться.
Преобразование в HTML
Преобразуйте заданный текстовый файл в HTML формат. Этот сценарий должен автоматически вставлять необходимые теги HTML в тело файла.
Удаление тегов HTML
Удалите все теги HTML из заданного HTML файла, затем переформатируйте его так, чтобы строки не были короче 60 и длиннее 75 символов. Предусмотрите оформление параграфов. Преобразуйте таблицы HTML в их приблизительный текстовый эквивалент.
Преобразование XML файлов
Преобразуйте файл из формата XML в формат HTML и в простой текстовый файл.
Борьба со спамом
Напишите сценарий, который анализировал бы входящие почтовые сообщения на принадлежность к спаму и отыскивал бы в DNS имена узлов сети, по IP адресам из заголовка письма. Сценарий должен отправлять найденые спамерские сообщения ответственным за спам провайдерам (ISP).
Естественно, вы должны отфильтровать свой собственный IP адрес, чтобы не случилось так, что вы жалуетесь на самого себя.
По мере необходимости, используйте соответствующие команды для работы с сетью.
Азбука Морзе
Преобразуйте текстовый файл в код Морзе. Символы из файла должны быть представлены в виде, соответствующих им, кодов Морзе, состоящих из точек и тире, и разделенных пробелами. Например, "script" ===> "... _._. ._. .. .__. _".
Шестнадцатиричный дамп
Выведите, в виде шестнадцатиричного дампа, содержимое бинарного файла, передаваемого в сценарий, как аргумент командной строки. Вывод должен производиться в четкой табличной форме, первое поле таблицы -- адрес, далее должны следовать 8 полей, содержащие 4-х байтовые шестнадцатиричные числа, а завершать строку должно поле, содержащее эквивалентное отображение 8-ми предшествующих полей, в виде ASCII-символов.
Эмуляция сдвигового регистра
Используя Пример 25-9, как образец, напишите сценарий, который эмулировал бы 64-х битный сдвиговый регистр в виде массива. Реализуйте функции загрузки значения в регистр, сдвиг влево и сдвиг вправо. В заключение, напишите функцию, которая интерпретировала бы содержимое "регистра" как восемь 8-ми битных символов ASCII.
Детерминант (определитель)
Найдите детерминант (определитель) матрицы 4 x 4.
Анаграммы
Сценарий должен запросить у пользователя 4-х символьное слово, и найти анаграммы для этого слова. Например, анаграммы к слову word: do or rod row word. Для поиска анаграмм можете использовать файл /usr/share/dict/linux.words.
Индекс сложности текста
"Индекс сложности текста" оценивает трудность понимания текста, как некое число, которое грубо соответствует количеству лет обучения в общеобразовательной школе. Например, индекс равный 8-ми говорит о том, что текст доступен для понимания человеку, окончившему 8-й класс общеобразовательной школы.
Вычисление индекса ведется по следующему алгоритму.
Выберите кусок текста, длиной не менее 100 слов.
Сосчитайте количество предложений.
Найдите среднее число слов в предложении.
СРЕДНЕЕ_ЧИСЛО_СЛОВ = ОБЩЕЕ_ЧИСЛО_СЛОВ / ЧИСЛО_ПРЕДЛОЖЕНИЙ
Сосчитайте количество "трудных" слов -- которые содержат не менее 3- х слогов. Разделите это число на общее количество слов, в результате вы получите пропорцию сложных слов.
ПРОПОРЦИЯ_СЛОЖНЫХ_СЛОВ = ЧИСЛО_ДЛИННЫХ_СЛОВ / ОБЩЕЕ_ЧИСЛО_СЛОВ
Индекс сложности текста рассчитывается как сумма двух этих чисел, умноженная на 0.4 и округленная до ближайшего целого.
ИНДЕКС_СЛОЖНОСТИ = int ( 0.4 * ( СРЕДНЕЕ_ЧИСЛО_СЛОВ + ПРОПОРЦИЯ_СЛОЖНЫХ_СЛОВ ) )
4-й пункт -- самый сложный. Существуют различные алгоритмы подсчета слогов в словах. В данном же случае, вы можете ограничиться подсчетом сочетаний "гласный-согласный".
Строго говоря, при расчете индекса сложности не следует считать составные слова и имена собственные как "сложные" слова, но это слишком усложнит сценарий.
Вычисление числа пи по алгоритму "Игла Баффона"
В 18 веке, французский математик де Баффон (de Buffon) проделывал эксперимент, который заключался в бросании иглы, длиной "n", на деревянный пол, собраный из длинных и узких досок. Ширина всех досок пола одинакова и равна "d". Оказалось, что отношение общего числа бросков, к числу бросков, когда игла ложилась на щель, кратно числу пи.
Пользуясь Пример 12-35, напишите сценарий, который использовал бы метод Монте Карло для эмуляции "Иглы Баффона". Для простоты примите длину иглы раной ширине досок, n = d.
Подсказка: особое значение здесь имеют переменные, которые будут вычисляться как расстояние от центра иглы до ближайшей щели и величина угла между иглой и щелью. Для выполнения расчетов можно воспользоваться утилитой bc.
Шифрование по алгоритму Playfair
Напишите сценарий, реализующий алгоритм шифрования Playfair (Wheatstone).
В соответствии с этим алгоритмом, текст шифруется путем замены каждой 2-х символьной последовательности -- "диграммы".
Традиционно, в качестве ключа, используется матрица символов алфавита 5 x 5.
C O D E S A B F G H I K L M N P Q R T U V W X Y Z
Матрица содержит все символы алфавита, за исключением символа "J", который представляет символ "I". Первая строка матрицы -- произвольно выбранное слово, в данном случае -- "CODES", далее следуют символы алфавита, исключая те, которые входят в состав первой строки.
Шифрование производится по следующему алгоритму: для начала, текст сообщения разбивается на диграммы (группы по 2 символа). Если в диграмму попадают два одинаковых символа, то второй символ удаляется, и формируется новая диграмма. Если в последней группе остается один символ, то такая "неполная" диграмма дополняется "пустым" символом, обычно "X".
THIS IS A TOP SECRET MESSAGE
TH IS IS AT OP SE CR ET ME SA GE
Каждая диграмма может подпадать под одно из следующих определений:.
1) Оба символа находятся в одной строке ключа. Тогда, каждый из них заменяется символом, стоящим справа в той же строке. Если это последний символ строки ключа, то он заменяется первым символом в той же строке ключа.
2) Оба символа находятся в одном столбце ключа. Тогда каждый из них заменяется на символ, стоящий ниже, в этом же столбце. Если это последний символ в столбце ключа, то он заменяется первым символом в том же столбце ключа.
3) Символы диграммы стоят в вершинах прямоугольника. Тогда каждый из них заменяется символом из соседнего, по горизонтали, угла.
Диграмма "TH" соответствует 3-му определению.
G H M N T U (Прямоугольник с вершинами "T" и "H")
T --> U H --> G
Диграмма "SE" соответствует 1-му определению.
C O D E S (Строка содержит оба символа "S" и "E")
S --> C (замена на первый символ в строке ключа) E --> S
Дешифрация выполняется обратной процедурой, для случаев 1 и 2 -- замена символом стоящим левее/выше. Для случая 3 -- аналогично шифрации, т.е.
заменяется символом из соседнего, по горизонтали, угла. Helen Fouche Gaines, в своей классической работе "Elementary Cryptoanalysis" (1939), приводит подробное описание алгоритма Playfair и методы его реализации.
Этот сценарий должен иметь три основных раздела
Генерация "ключевой матрицы", основывающейся на слове, которое вводит пользователь.
Шифрование "плоского" текста сообщения.
Дешифрование зашифрованного текста.
Широкое применение, в этом сценарии, найдут массивы и функции.
--
Пожалуйста, не присылайте автору свои варианты решения упражнений. Если вы хотите впечатлить его своим умом и сообразительностью -- присылайте обнаруженные вами ошибки и предложения по улучшению этой книги.
Приложение J. Авторские права
Авторские права на книгу "Advanced Bash-Scripting Guide", принадлежат Менделю Куперу (Mendel Cooper). Этот документ может распространяться исключительно на условиях Open Publication License (версия 1.0 или выше), http://www.opencontent.org/openpub/. Соблюдение следующих пунктов лицензии обязательно.
Распространение существенно измененных версий этого документа, запрещено без явного разрешения держателя прав.
Запрещено распространение твердых (бумажных) копий книги, или ее производных, без явного согласия держателя прав.
Пункт 1, выше, явно запрещает вставлять в текст документа логотипы компаний или навигационные элементы, за исключением
Некоммерческих организаций, таких как Linux Documentation Project и Sunsite.
Не "запятнавших" себя дистрибутивостроителей Linux, таких как Debian, Red Hat, Mandrake и других.
Практически, вы можете свободно распространять неизмененную электронную версию этой книги. Вы должны получить явное разрешение автора на распространение измененных версий книги или ее производных. Цель этого ограничения состоит в том, чтобы сохранить художественную целостность данного документа и предотвратить появление побочных "ветвей".
Это очень либеральные условия и они не должны препятствовать законному распространению и использованию этой книги.
Автор особенно поощряет использование этой книги в учебных целях.
Права на коммерческое распространение книги могут быть получены у автора.
Автор произвел этот документ в соответствии с буквой и духом LDP Manifesto.
Hyun Jin Cha завершил перевод на Корейский язык версию 1.0.11 этой книги. Переводы на Испанский, Португальский, Французский, Немецкий, Итальянский и Китайский языки находятся на стадии реализации. Если вы изъявите желание перевести этот документ на другой язык, то можете свободно выполнить этот перевод, основываясь на условиях, заявленных выше. В этом случае, автор хотел бы, чтобы его поставили в известность.
Linux -- это торговая марка, принадлежащая Линусу Торвальдсу (Linus Torvalds). Unix и UNIX -- это торговая марка, принадлежащая Open Group. MS Windows -- это торговая марка, принадлежащая Microsoft Corp. Все другие коммерческие торговые марки, упомянутые в данном документе, принадлежат их владельцам. |
[1] |
Их так же называют встроенными конструкциями языка командной оболочки shell. |
[2] |
Многие особенности ksh88 и даже ksh93 перекочевали в Bash. |
[3] |
В соответствии с соглашениями, имена файлов с shell-скриптами, такими как Bourne shell и совместимыми, имеют расширение .sh. Все стартовые скрипты, которые вы найдете в /etc/rc.d, следуют этому соглашению. |
[4] |
Некоторые разновидности UNIX (основанные на 4.2BSD) требуют, чтобы эта последовательность состояла из 4-х байт, за счет добавления пробела после !, #! /bin/sh. |
[5] |
В shell-скриптах последовательность #! должна стоять самой первой и задает интерпретатор (sh или bash). Интерпретатор, в свою очередь, воспринимает эту строку как комментарий, поскольку она начинается с символа #. Если в сценарии имеются еще такие же строки, то они воспринимаются как обычный комментарий. #!/bin/bash echo "Первая часть сценария." a=1 #!/bin/bash # Это *НЕ* означает запуск нового сценария. echo "Вторая часть сценария." echo $a # Значение переменной $a осталось равно 1. |
[6] |
Эта особенность позволяет использовать различные хитрости. #!/bin/rm # Самоуничтожающийся сценарий. # Этот скрипт ничего не делает -- только уничтожает себя. WHATEVER=65 echo "Эта строка никогда не будет напечатана." exit $WHATEVER # Не имеет смысла, поскольку работа сценария завершается не здесь. Попробуйте запустить файл README с сигнатурой #!/bin/more (предварительно не забудьте сделать его исполняемым). |
[7] |
Portable Operating System Interface, попытка стандартизации UNIX-подобных операционных систем. |
[8] |
Внимание: вызов Bash-скрипта с помощью команды sh scriptname отключает специфичные для Bash расширения, что может привести к появлению ошибки и аварийному завершению работы сценария. |
[9] |
Сценарий должен иметь как право на исполнение, так и право на чтение, поскольку shell должен иметь возможность прочитать скрипт. |
[10] |
Почему бы не запустить сценарий просто набрав название файла scriptname, если сценарий находится в текущем каталоге? Дело в том, что из соображений безопасности, путь к текущему каталогу "." не включен в переменную окружения $PATH. Поэтому необходимо явно указывать путь к текущему каталогу, в котором находится сценарий, т.е. ./scriptname. |
[11] |
Интерпретатор, встретив фигурные скобки, раскрывает их и возвращает полученный список команд, которые затем и исполняет. |
[12] |
Исключение: блок кода, являющийся частью конвейера, может быть запущен в дочернем процессе (subshell-е). ls | { read firstline; read secondline; } # Ошибка! Вложенный блок будет запущен в дочернем процессе, # таким образом, вывод команды "ls" не может быть записан в переменные # находящиеся внутри блока. echo "Первая строка: $firstline; вторая строка: $secondline" # Не работает! # Спасибо S.C. |
[13] |
Аргумент $0 устанавливается вызывающим процессом. В соответствии с соглашениями, этот параметр содержит имя файла скрипта. См. страницы руководства для execv (man execv). |
[14] |
Символ "!", помещенный в двойные кавычки, порождает сообщение об ошибке, если команда вводится с командной строки. Вероятно это связано с тем, что этот символ интерпретируется как попытка обращения к истории команд. Однако внутри сценариев такой прием проблем не вызывает. Не менее любопытно поведение символа "\", употребляемого внутри двойных кавычек. bash$ echo hello\! hello! bash$ echo "hello\!" hello\! bash$ echo -e x\ty xty bash$ echo -e "x\ty" x y (Спасибо Wayne Pollock за пояснения.) |
[15] |
"Разбиение на слова", в данном случае это означает разделение строки символов на некоторое число аргументов. |
[16] |
С флагом suid, на двоичных исполняемых файлах, надо быть очень осторожным, поскольку это может быть небезопасным. Установка флага suid на файлы-сценарии не имеет никакого эффекта. |
[17] |
В современных UNIX-системах, "sticky bit" больше не используется для файлов, только для каталогов. |
[18] |
Как указывает S.C., даже заключение строки в кавычки, при построении сложных условий проверки, может оказаться недостаточным. [ -n "$string" -o "$a" = "$b" ] в некоторых версиях Bash такая проверка может вызвать сообщение об ошибке, если строка $string пустая. Безопаснее, в смысле отказоустойчивости, было бы добавить какой-либо символ к, возможно пустой, строке: [ "x$string" != x -o "x$a" = "x$b" ] (символ "x" не учитывается). |
[19] |
PID текущего процесса хранится в переменной $$. |
[20] |
Слова "аргумент" и "параметр" очень часто используются как синонимы. В тексте данного документа, они применяются для обозначения одного и того же понятия, будь то аргумент, передаваемый скрипту из командной строки или входной параметр функции. |
[21] |
Применяется к аргументам командной строки или входным параметрам функций. |
[22] |
Если $parameter "пустой",в неинтерактивных сценариях, то это будет приводить к завершению с кодом возврата 127 ("command not found"). |
[23] |
Эти команды являются встроенными командами языка сценариев командной оболочки (shell), в то время как while, case и т.п. -- являются зарезервированными словами. |
[24] |
Исключение из правил -- команда time, которая в официальной документации к Bash называется ключевым словом. |
[25] |
Опция -- это аргумент, который управляет поведением сценария и может быть либо включен, либо выключен. Аргумент, который объединяет в себе несколько опций (ключей), определяет поведение сценария в соответствии с отдельными опциями, объединенными в данном аргументе.. |
[26] |
Как правило, исходные тексты подобных библиотек, на языке C, располагаются в каталоге /usr/share/doc/bash-?.??/functions. Обратите внимание: ключ -f команды enable может отсутствовать в некоторых системах. |
[27] |
Тот же эффект можно получить с помощью typeset -fu. |
[28] |
Скрытыми считаются файлы, имена которых начинаются с точки, например, ~/.Xdefaults. Такие файлы не выводятся простой командой ls, и не могут быть удалены командой rm -rf *. Как правило, скрытыми делаются конфигурационные файлы в домашнем каталоге пользователя. |
[29] |
Это верно только для GNU-версии команды tr, поведение этой команды, в коммерческих UNIX-системах, может несколько отличаться. |
[30] |
Команда tar czvf archive_name.tar.gz * включит в архив все скрытые файлы (имена которых начинаются с точки) из вложенных подкаталогов. Это недокументированная "особенность" GNU-версии tar. |
[31] |
Она реализует алгоритм симметричного блочного шифрования, в противоположность алгоритмам шифрования с "открытым ключом", из которых широко известен pgp. |
[32] |
Демон -- это некий фоновый процесс, не привязанный ни к одной из терминальных сессий. Демоны предназначены для выполнения определенного круга задач либо через заданные промежутки времени, либо по наступлению какого либо события. Слово "демон" ("daemon"), в греческой мифологии, употреблялось для обозначения призраков, духов, чего-то мистического, сверхестественного. В мире UNIX -- под словом демон подразумевается процесс, который "тихо" и "незаметно" выполняет свою работу. |
[33] |
Фактически -- это сценарий, заимствованный из дистрибутива Debian Linux. |
[34] |
Очередь печати -- это группа заданий "ожидающих вывода" на принтер. |
[35] |
Эта тема прекрасно освещена в статье, которую написал Andy Vaught, Introduction to Named Pipes, в сентябре 1997 для Linux Journal. |
[36] |
EBCDIC (произносится как "ebb-sid-ic") -- это аббревиатура от Extended Binary Coded Decimal Interchange Code (Расширенный Двоично-Десятичный Код Обмена Информацией). Это формат представления данных от IBM, не нашедший широкого применения. Не совсем обычное применение опции conv=ebcdic -- это использовать dd для быстрого и легкого, но слабого, шифрования текстовых файлов. cat $file | dd conv=swab,ebcdic > $file_encrypted # Зашифрованный файл будет выглядеть как "абракадабра". # опция swab добавлена для внесения большей неразберихи. cat $file_encrypted | dd conv=swab,ascii > $file_plaintext # Декодирование. |
[37] |
макроопределение -- это идентификатор, символическая константа, которая представляет некоторую последовательность команд, операций и параметров. |
[38] |
Команда userdel завершится неудачей, если удаляемый пользователь в этот момент работает с системой |
[39] |
Дополнительную информацию по записи компакт-дисков, вы найдете в статье Алекса Уизера (Alex Wither): Creating CDs, в октябрьском выпуске журнала Linux Journal за 1999 год. |
[40] |
Утилита mke2fs, с ключом -c, так же производит поиск поврежденных блоков. |
[41] |
Пользователи небольших, десктопных Linux-систем предпочитают утилиты попроще, например tar. |
[42] |
NAND -- логическая операция "И-НЕ". В общих чертах она напоминает вычитание. |
[43] |
Замещающая команда может быть внешней системной командой, внутренней (встроенной) командой или даже функцией в сценарии. |
[44] |
дескриптор файла -- это просто число, по которому система идентифицирует открытые файлы. Рассматривайте его как упрощенную версию указателя на файл. |
[45] |
При использрвании дескриптора с номером 5 могут возникать проблемы. Когда Bash порождает дочерний процесс, например командой exec, то дочерний процесс наследует дескриптор 5 как "открытый" (см. архив почты Чета Рамея (Chet Ramey), SUBJECT: RE: File descriptor 5 is held open) Поэтому, лучше не использовать этот дескриптор. |
[46] |
В качестве простейшего регулярного выражения можно привести строку, не содержащую никаких метасимволов. |
[47] |
Поскольку с помощью sed, awk и grep обрабатывают одиночные строки, то обычно символ перевода строки не принимается во внимание. В тех же случаях, когда производится разбор многострочного текста, метасимвол "точка" будет соответствовать символу перевода строки. #!/bin/bash sed -e 'N;s/.*/[&]/' << EOF # Встроенный документ line1 line2 EOF # OUTPUT: # [line1 # line2] echo awk '{ $0=$1 "\n" $2; if (/line.1/) {print}}' << EOF line 1 line 2 EOF # OUTPUT: # line # 1 # Спасибо S.C. exit 0 |
[48] |
Подстановка таких имен файлов возможна, но только при условии, что символ точки будет явно присутствовать в шаблоне. ~/[.]bashrc # Не будет соответствовать имени ~/.bashrc ~/?bashrc # То же самое. # Метасимволы не могут соответствовать символу точки при подстановке имен файлов. ~/.[b]ashrc # Имя ~./bashrc будет соответствовать данному шаблону ~/.ba?hrc # Аналогично. ~/.bashr* # Аналогично. # Установка ключа "dotglob" отключает такое поведение интерпретатора. # Спасибо S.C. |
[49] |
Имеет тот же эффект, что и именованные каналы (временный файл), фактически, именованные каналы некогда использовались в операциях подстановки процессов. |
[50] |
Механизм косвенных ссылок на переменные (см. Пример 34-2) слишком неудобен для передачи аргументов по ссылке. #!/bin/bash ITERATIONS=3 # Количество вводимых значений. icount=1 my_read () { # При вызове my_read varname, # выводит предыдущее значение в квадратных скобках, # затем просит ввести новое значение. local local_var echo -n "Введите говое значение переменной " eval 'echo -n "[$'$1'] "' # Прежнее значение. read local_var [ -n "$local_var" ] && eval $1=\$local_var # Последовательность "And-list": если "local_var" не пуста, то ее значение переписывается в "$1". } echo while [ "$icount" -le "$ITERATIONS" ] do my_read var echo "Значение #$icount = $var" let "icount += 1" echo done # Спасибо Stephane Chazelas за этот поучительный пример. exit 0 |
[51] |
Команда return -- это встроенная команда Bash. |
[52] |
Herbert Mayer определяет рекурсию, как "...описание алгоритма с помощью более простой версии того же самого алгоритма..." Рекурсивной называется функция, которая вызывает самого себя. |
[53] |
Слишком глубокая рекурсия может вызвать крах сценария. #!/bin/bash recursive_function () { (( $1 < $2 )) && recursive_function $(( $1 + 1 )) $2; # Увеличивать 1-й параметр до тех пор, #+ пока он не станет равным, или не превысит, второму параметру. } recursive_function 1 50000 # Глубина рекурсии = 50,000! # Само собой -- Segmentation fault. # Рекурсия такой глубины может "обрушить" даже программу, написанную на C, #+ по исчерпании памяти, выделенной под сегмент стека. # Спасибо S.C. exit 0 # Этот сценарий завершает работу не здесь, а в результате ошибки Segmentation fault. |
[54] |
Однако, псевдонимы могут "раскручивать" позиционные параметры. |
[55] |
Это не относится к таким оболочкам, как csh, tcsh и другим, которые не являются производными от классической Bourne shell (sh). |
[56] |
Каталог /dev содержит специальные файлы -- точки монтирования физических и виртуальных устройств. Они занимают незначительное пространство на диске. Некоторые из устройств, такие как /dev/null, /dev/zero или /dev/urandom -- являются виртуальными. Они не являются файлами физических устройств, система эмулирует эти устройства программным способом. |
[57] |
Блочное устройство читает и/или пишет данные целыми блоками, в отличие от символьных устройств, которые читают и/или пишут данные по одному символу. Примером блочного устройства может служить жесткий диск, CD-ROM. Примером символьного устройства -- клавиатура. |
[58] |
Отдельные системные команды, такие как procinfo, free, vmstat, lsdev и uptime делают это именно таким образом. |
[59] |
Bash debugger (автор: Rocky Bernstein) частично возмещает этот недостаток. |
[60] |
В соответствии с соглашениями, сигнал с номером 0 соответствует команде exit. |
[61] |
Установка этого бита на файлы сценариев не имеет никакого эффекта. |
[62] |
ANSI -- аббревиатура от American National Standards Institute. |
[63] |
См. статью Marius van Oers, Unix Shell Scripting Malware, а также ссылку на Denning в разделе Литература. |
[64] |
Chet Ramey обещал ввести в Bash ассоциативные массивы (они хорошо знакомы программистам, работающим с языком Perl) в одном из следующих релизов Bash. |
[65] |
Кто может -- тот делает. Кто не может... тот получает сертификат MCSE. |
[66] |
Если адресное пространство не указано, то, по-умолчанию, к обработке принимаются все строки. |
[67] |
Указание кода завершения за пределами установленного диапазона, приводит к возврату ошибочных кодов. Например, exit 3809 вернет код завершения, равный 225. |