Unix & Linux

लिनक्स, FreeBSD और अन्य Un * x जैसे ऑपरेटिंग सिस्टम के उपयोगकर्ताओं के लिए Q & A

4
मैं फ़ाइल के अंत में newline वर्ण कैसे निकालूं?
मुझे नए वर्ण के बारे में स्पष्ट करने दें: $ echo Hello > file1 ; cat file1 Hello $ echo -n Hello > file2 ; cat file2 Hello$ यहाँ आप देख सकते हैं कि file1अंत में newline वर्ण है जबकि file2नहीं है। अब मान लीजिए कि मैंने एक file: $ …

1
उनके मालिक द्वारा फ़ाइलें ढूंढना और फ़ाइल अनुमतियां
मैं उन findफ़ाइलों की कोशिश कर रहा हूं, जिनके पास स्वामित्व है और उनका प्राथमिक समूह है root। क्या इस तरह की फाइलों को खोजने के लिए कोई पैरामीटर उपलब्ध है? यह महत्वपूर्ण है कि एक निश्चित निर्देशिका की सभी फाइलें स्वामित्व में नहीं हैं root, इसलिए मैं समय-समय पर …
34 find 

2
क्रोन का पैट सेट कहां है?
क्रोन उपयोगकर्ता के पथ का उपयोग नहीं करता है जिसका क्रेस्टैब है और इसके बजाय, इसका अपना है। PATH=/foo/barक्रॉस्टैब की शुरुआत में इसे आसानी से बदला जा सकता है , और क्लासिक वर्कअराउंड हमेशा क्रोन द्वारा संचालित कमांड के लिए निरपेक्ष पथों का उपयोग करना है, लेकिन क्रोन के डिफ़ॉल्ट …
34 cron  path 

1
वास्तव में "स्वैच्छिक संदर्भ स्विच" क्या हैं?
मुझे एक बाइनरी फ़ाइल मिली और मुझे इसका पासवर्ड (होमवर्क) क्रैक करना चाहिए। एक फ़ंक्शन भी दिया गया था (एक फ़ंक्शन जो बाइनरी फ़ाइल का एक हिस्सा है)। उस फ़ंक्शन ने दिखाया कि इनपुट स्ट्रिंग की तुलना चरित्र द्वारा सही पासवर्ड चरित्र के साथ की गई थी और एक चरित्र …

1
कैसे !! काम में?
बहुत उपयोगी है जब आप अपने कमांड की शुरुआत में एक sudo भूल जाते हैं, !!पिछले कमांड के एक उपनाम की तरह कार्य करता है। उदाहरण : $ mv /very/long/path/for/a/protected/sensible/file/caution.h . (...) Permission denined $ sudo !! sudo mv /very/long/path/for(...) . [sudo] password : हम उस दोहरी !!चाल को कैसे …

4
लिनक्स सिस्टम पर स्पेक्टर और मेल्टडाउन कमजोरियों को कम कैसे करें?
सुरक्षा शोधकर्ताओं ने प्रोजेक्ट ज़ीरो पर एक नई भेद्यता प्रकाशित की है जिसे स्पेक्टर और मेल्टडाउन कहा जाता है जो एक कार्यक्रम को अन्य कार्यक्रमों की स्मृति से जानकारी चोरी करने की अनुमति देता है। यह इंटेल, एएमडी और एआरएम आर्किटेक्चर को प्रभावित करता है। जावास्क्रिप्ट वेबसाइट पर जाकर इस …

4
विम - दो \ n के साथ एक नई लाइन \ n कैसे बदलें
Vim एडिटर में, मैं एक नई लाइन वर्ण (\ n) को दो नई लाइन वर्णों (\ n \ n) के साथ बदलना चाहता हूं ताकि vim कमांड मोड का उपयोग किया जा सके। इनपुट फ़ाइल सामग्री: This is my first line. This is second line. आज्ञा जो मैंने कोशिश की: …

1
क्या `टेल-एफ`` कम + एफ` से अधिक कुशल है?
इस लेख का उपयोग करने के कुछ कारण बताया less +Fखत्म हो गया tail -f। अधिकांश कारण सुविधाओं के बारे में हैं , तकनीकी कारणों से नहीं : less +Fफ़ाइल के माध्यम से हाइलाइट, खोज, नेविगेट कर सकते हैं। तकनीकी कारणों के बारे में कैसे ? AFAIK, lessफ़ाइल को अपडेट …
34 tail  less 

5
Mv -f का क्या मतलब है?
GNU coreutils के लिए मैनुअलmv का कहना है: -f --force Do not prompt the user before removing a destination file. हालाँकि, यह पहले से ही डिफ़ॉल्ट व्यवहार के लिए प्रतीत होता है mv, इसलिए यह -fविकल्प अतिश्योक्तिपूर्ण प्रतीत होता है। जैसे ग्नू बैश संस्करण में 4.3.11: $ ls -l total …
34 files  history  mv 

13
क्या मैं एक * सुपर * सुपर-उपयोगकर्ता बना सकता हूं ताकि मेरे पास वास्तव में एक उपयोगकर्ता हो जो रूट की अनुमति से इनकार कर सके?
मैं सोच रहा था कि रूट उपयोगकर्ता की तुलना में अनुमतियों के साथ उपयोगकर्ता के लिए फायदेमंद हो सकता है। आप देखते हैं, मैं सभी गतिविधियों और लगभग सभी मौजूदा रूट उपयोगकर्ता विशेषाधिकारों को ठीक वैसे ही रखना चाहूंगा जैसे वे अब हैं। हालाँकि, मैं विशेष आधार पर केस के …
34 permissions  sudo  users  root 

5
एक सर्वर से दूसरे सर्वर पर एससीपी?
मैं अपने स्थानीय कंप्यूटर को दरकिनार करते हुए सीधे एक सर्वर से दूसरे में फ़ाइलों को कॉपी करने की कोशिश कर रहा हूं। मैंने किया scp -r usrname@server1.com:~/data/* usrname@server2.com:~/data/ Password: Host key verification failed. lost connection क्या यह भी संभव है? मैं इसे कैसे ठीक कर सकता हूं?
34 scp 

9
C ++ कोड को प्रिंट करने के लिए टेक्स्ट एडिटर
मैं सी + + कोड प्रिंट करने के लिए एक संपादक की तलाश कर रहा हूं। मैं अभी इंजीनियरिंग स्कूल में हूं और प्रशिक्षक ने हमें कागज पर कोड जमा करने के लिए कहा है। वह नाम + उपनाम, वर्ग संख्या (शीर्ष लेख पर), नीचे पृष्ठ की संख्या और हर …
34 editors  c++  ide 

3
I686 और x86_64 पैकेज के बीच क्या अंतर है?
मेरे पास glibc i686 और x86_64 दोनों के साथ एक मशीन है, और glibc के साथ बहुत कष्टप्रद समस्या है। क्या एक कंप्यूटर पर एक ही नाम की दो लाइब्रेरी स्थापित होना सामान्य है? मुझे कैसे पता चल सकता है कि किस लाइब्रेरी को निष्पादित किया गया है? कुछ समय …

3
कुछ लिनक्स वितरणों में अभी भी / dev / ttyS0, ttyS1 इत्यादि हैं, भले ही नए कंप्यूटरों में ऐसा कोई सीरियल पोर्ट नहीं है?
कई नए लैपटॉप और डेस्कटॉप कंप्यूटर में 9-पिन / 25-पिन सीरियल पोर्ट नहीं होते हैं। क्यों कई लिनक्स वितरण अभी भी शामिल है /dev/ttyS0, dev/ttyS1डिवाइस फ़ाइलों? चूंकि udevडिवाइस फ़ाइलों को गतिशील रूप से बना सकते हैं, क्यों /dev/ttyS0, /dev/ttyS1अभी भी सांख्यिकीय रूप से बनाए गए हैं? हर बार जब मैं …

5
पूर्ण डीडी प्रति hdd से hdd तक
मूल प्रश्न: यदि मेरे पास निम्न विशेषताओं के साथ 2 समान हार्ड ड्राइव हैं : एसएटीए 6.0 जीबी / एस 5400 आरपीएम 3 टीबी एक पूर्ण डीडी कॉपी को पूरा होने में कितना समय लगेगा? अब तक यह 5 घंटे से चल रहा है और अभी भी चल रहा है …
34 hard-disk  dd  cloning 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.