


Warum unterscheidet die Linux-Suche nicht zwischen Groß- und Kleinschreibung?
Unter Linux müssen Sie nur den Optionsparameter nach dem Suchbefehl auf „-iname“ setzen, um eine Suche ohne Berücksichtigung der Groß- und Kleinschreibung zu erreichen. Die Syntax lautet „Suchpfad finden -iname „Dateiname““. Mit dem Befehl „find“ wird nach Dateien im angegebenen Verzeichnis gesucht. Der Parameter „-iname“ legt den Suchmodus fest, sodass die Groß-/Kleinschreibung ignoriert wird.
Die Betriebsumgebung dieses Tutorials: Linux5.9.8-System, Dell G3-Computer.
Unter Linux müssen Sie nur den Optionsparameter nach dem Suchbefehl auf „-iname
“ setzen, um eine Suche ohne Berücksichtigung der Groß- und Kleinschreibung zu erreichen. -iname
”即可实现不区分大小写的查找。
查找命令:find 搜索路径 -iname "文件名"
。
注意:find 命令不能带 参数 -i
。
说明:find命令
find命令是一个无处不在命令,是linux中最有用的命令之一。find命令用于:在一个目录(及子目录)中搜索文件,你可以指定一些匹配条件,如按文件名、文件类型、用户甚至是时间戳查找文件。
语法:
find path -option [ -print ] [ -exec -ok command ] {} \;
参数说明 :
find 根据下列规则判断 path 和 expression,在命令列上第一个 - ( ) , ! 之前的部份为 path,之后的是 expression。如果 path 是空字串则使用目前路径,如果 expression 是空字串则使用 -print 为预设 expression。
expression 中可使用的选项有二三十个之多,在此只介绍最常用的部份。
-mount
, -xdev
: 只检查和指定目录在同一个文件系统下的文件,避免列出其它文件系统中的文件
-amin n
: 在过去 n 分钟内被读取过
-anewer file
: 比文件 file 更晚被读取过的文件
-atime n
: 在过去n天内被读取过的文件
-cmin n
: 在过去 n 分钟内被修改过
-cnewer file
:比文件 file 更新的文件
-ctime n
: 在过去n天内被修改过的文件
-empty
: 空的文件
-gid n
or -group name
: gid 是 n 或是 group 名称是 name
-name name
, -iname name
: 文件名称符合 name 的文件。iname
会忽略大小写
-size n
: 文件大小 是 n 单位,b 代表 512 位元组的区块,c 表示字元数,k 表示 kilo bytes,w 是二个位元组。
-type c
: 文件类型是 c 的文件。
d: 目录
c: 字型装置文件
b: 区块装置文件
p: 具名贮列
f: 一般文件
l: 符号连结
s: socket
-pid n
Suchpfad suchen -iname „Dateiname“
.

-
Hinweis: Befehl finden Der Parameter
-i
kann nicht verwendet werden. -
Beschreibung: find command
- find command ist ein allgegenwärtiger Befehl und einer der nützlichsten Befehle unter Linux. Mit dem Befehl find können Sie nach Dateien in einem Verzeichnis (und Unterverzeichnissen) suchen, z. B. nach Dateinamen, Dateityp, Benutzer oder sogar Zeitstempel suchen. Syntax:
rrreee - Parameterbeschreibung:find bestimmt Pfad und Ausdruck gemäß den folgenden Regeln: Der erste Teil in der Befehlszeile - (), ! ist der Pfad und der Teil danach ist der Ausdruck. Wenn path eine leere Zeichenfolge ist, wird der aktuelle Pfad verwendet. Wenn expression eine leere Zeichenfolge ist, wird -print als Standardausdruck verwendet. In
- expression sind bis zu zwanzig oder dreißig Optionen verfügbar, und hier werden nur die am häufigsten verwendeten vorgestellt.
-mount
,-xdev
: Überprüfen Sie nur Dateien im selben Dateisystem wie das angegebene Verzeichnis und vermeiden Sie die Auflistung von Dateien in anderen Dateisystemen
-amin n
: In den letzten n Minuten gelesen letzte n Tage-cmin n
: In den letzten n Minuten geändert
-cnewer file
: Als Dateien Datei aktualisiert file🎜🎜-ctime n code>: Datei in den letzten n Tagen geändert🎜🎜<code>-empty
: leere Datei🎜🎜-gid n oder <code>-group name
: gid ist n oder Gruppenname ist name🎜🎜-name name
, -iname name
: Dateiname Name der Datei, der mit dem Namen übereinstimmt. iname
ignoriert die Groß-/Kleinschreibung 🎜🎜-size n
: Die Dateigröße beträgt n Einheiten, b steht für einen Block von 512 Bytes, c steht für die Anzahl der Zeichen und k steht für Kilo Bytes, w ist zwei Bytes. 🎜🎜-type c
: Der Dateityp ist c. 🎜🎜🎜🎜d: Verzeichnis 🎜🎜🎜🎜c: Schriftarteninstallationsdatei 🎜🎜🎜🎜b: Blockinstallationsdatei 🎜🎜🎜🎜p: benannte Spalte 🎜🎜🎜🎜f: allgemeine Datei 🎜🎜🎜 🎜l: Symbolischer Link 🎜 🎜🎜🎜s: socket🎜🎜🎜🎜-pid n
: Datei, deren Prozess-ID n ist 🎜🎜Sie können () verwenden, um die Ausdrücke zu trennen und die folgenden Operationen zu verwenden. 🎜🎜🎜🎜exp1 -und exp2🎜🎜🎜🎜: „🎜Linux-Video-Tutorial🎜“ 🎜Das obige ist der detaillierte Inhalt vonWarum unterscheidet die Linux-Suche nicht zwischen Groß- und Kleinschreibung?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Die fünf Kernkomponenten von Linux sind Kernel-, Shell-, Dateisystem-, Systembibliotheks- und System -Tools. 1. Der Kernel verwaltet Hardware -Ressourcen und bietet Dienste für die Anwendung an. 2. Shell dient als Schnittstelle zwischen dem Benutzer und dem System, interpretiert und führt Befehle aus. 3. Das Dateisystem ist für die Speicherung und Organisation von Daten verantwortlich. 4. Die Systembibliothek bietet vorkompilierte Funktionen zur Bereitstellung von Programmanrufen. 5. Systemwerkzeuge werden für das Systemmanagement und die Wartung verwendet. Diese Komponenten arbeiten zusammen, um Linux leistungsfähige Funktionen und Flexibilität zu verleihen.

In diesem Artikel werden verschiedene Methoden eingeführt, um die OpenSSL -Konfiguration des Debian -Systems zu überprüfen, um den Sicherheitsstatus des Systems schnell zu erfassen. 1. Bestätigen Sie zuerst die OpenSSL -Version und stellen Sie sicher, ob OpenSSL installiert wurde und Versionsinformationen. Geben Sie den folgenden Befehl in das Terminal ein: Wenn OpenSslversion nicht installiert ist, fordert das System einen Fehler auf. 2. Zeigen Sie die Konfigurationsdatei an. Die Hauptkonfigurationsdatei von OpenSSL befindet sich normalerweise in /etc/ssl/opensl.cnf. Sie können einen Texteditor (z. B. Nano) verwenden: Sudonano/etc/ssl/openSSL.cnf Diese Datei enthält wichtige Konfigurationsinformationen wie Schlüssel-, Zertifikatpfad- und Verschlüsselungsalgorithmus. 3.. Verwenden Sie OPE

In diesem Leitfaden wird beschrieben, wie Sie eine Hadoop -Entwicklungsumgebung für ein Debian -System erstellen. 1. Installieren Sie Java Development Kit (JDK) zuerst, OpenJDK: Java_home = "/usr/lib/jvm/java-11-openjdk-amd64" speichern und beenden und dann ausführen: Quelle/etc.

Das effektive Verwalten von Hadoop -Ressourcen im Debian -System erfordert die folgenden Schritte: Hadoop -Bereitstellung: Füllen Sie zunächst die Installation und Konfiguration von Hadoop im Debian -System aus. Dies beinhaltet die erforderlichen Vorgänge wie das Herunterladen von Hadoop -Verteilungspaketen, Dekomprimierung, Einstellungsvariablen usw. Clusterkonfiguration: Konfigurieren Sie nach Abschluss der Installation den Hadoop -Cluster, wobei die Einstellungen von HDFs (Hadoop -verteiltes Dateisystem) und Garn (Yetanotherresourcenegotiator) abdeckt. Sie müssen die Kernkonfigurationsdatei ändern, wie z.

Um die Sicherheit von Debiantomcat -Protokollen zu verbessern, müssen wir auf die folgenden Schlüsselrichtlinien achten: 1. Berechtigungssteuerung und Dateiverwaltung: Protokolldateiberechtigungen: Die Standardprotokolldateiberechtigungen (640) beschränkt den Zugriff. Es wird empfohlen, den Ummask -Wert im Skript von Catalina.sh zu ändern (z. B. Wechsel von 0027 auf 0022) oder direkte Filepermissionen in der Konfigurationsdatei log4j2 festlegen, um die entsprechenden Lesen- und Schreibberechtigungen sicherzustellen. LOG -Dateispeicherort: Tomcat -Protokolle befinden sich normalerweise in/opt/tomcat/logs (oder einen ähnlichen Pfad), und die Berechtigungseinstellungen dieses Verzeichnisses müssen regelmäßig überprüft werden. 2. Protokolldrehung und Format: Protokolldrehung: konfigurieren server.xml

Warnmeldungen in den Tomcat -Server -Protokollen zeigen potenzielle Probleme an, die die Anwendungsleistung oder -stabilität beeinflussen können. Um diese Warninformationen effektiv zu interpretieren, müssen Sie auf die folgenden wichtigen Punkte achten: Warninhalt: Untersuchen Sie die Warninformationen sorgfältig, um den Typ, die Ursache und die möglichen Lösungen zu klären. Warninformationen liefern normalerweise eine detaillierte Beschreibung. Protokollstufe: Tomcat-Protokolle enthalten unterschiedliche Informationen, wie z. B. Informationen, Warn, Fehler usw. "Warn" -Stegwarnungen sind nicht tödliche Probleme, aber sie brauchen Aufmerksamkeit. TIMESTAMP: Erfassen Sie die Zeit, in der die Warnung auftritt, um den Zeitpunkt zu verfolgen, wenn das Problem auftritt, und die Beziehung zu einem bestimmten Ereignis oder Operation zu analysieren. Kontextinformationen: Zeigen Sie den Protokollinhalt vor und nach der Warninformationen an, erhalten Sie

Tomcat -Protokolle sind der Schlüssel zur Diagnose von Speicherleckproblemen. Durch die Analyse von Tomcat -Protokollen können Sie Einblicke in das Verhalten des Speicherverbrauchs und des Müllsammlung (GC) erhalten und Speicherlecks effektiv lokalisieren und auflösen. Hier erfahren Sie, wie Sie Speicherlecks mit Tomcat -Protokollen beheben: 1. GC -Protokollanalyse zuerst aktivieren Sie eine detaillierte GC -Protokollierung. Fügen Sie den Tomcat-Startparametern die folgenden JVM-Optionen hinzu: -xx: printgCDetails-xx: printgCDatESTAMPS-XLOGGC: GC.Log Diese Parameter generieren ein detailliertes GC-Protokoll (GC.Log), einschließlich Informationen wie GC-Typ, Recycling-Objektgröße und Zeit. Analyse gc.log

Die Auswirkungen von Apache-Protokollen auf die Serverleistung unter dem Debian-System sind ein zweischneidiges Schwert, das sowohl positive Auswirkungen als auch potenzielle negative Auswirkungen hat. Positiver Aspekt: Problemdiagnose -Tool: Apache -Protokoll zeichnet alle Anforderungen und Antworten auf dem Server aus. Durch die Analyse des Fehlerprotokolls können Konfigurationsfehler, Berechtigungsfragen und andere Ausnahmen leicht identifiziert werden. Sicherheitsüberwachung Sentinel: Zugriffsprotokolle können potenzielle Sicherheitsbedrohungen wie böswillige Angriffsversuche verfolgen. Durch das Festlegen von Protokollprüfungsregeln können abnormale Aktivitäten effektiv erkannt werden. Leistungsanalyse Assistent: Zugriff auf Protokollierungsanforderungsfrequenz und Ressourcenverbrauch, um zu analysieren, welche Seiten oder Dienste am beliebtesten sind, wodurch die Ressourcenzuweisung optimiert wird. Kombiniert mit Top oder HTOP usw.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver Mac
Visuelle Webentwicklungstools

WebStorm-Mac-Version
Nützliche JavaScript-Entwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

mPDF
mPDF ist eine PHP-Bibliothek, die PDF-Dateien aus UTF-8-codiertem HTML generieren kann. Der ursprüngliche Autor, Ian Back, hat mPDF geschrieben, um PDF-Dateien „on the fly“ von seiner Website auszugeben und verschiedene Sprachen zu verarbeiten. Es ist langsamer und erzeugt bei der Verwendung von Unicode-Schriftarten größere Dateien als Originalskripte wie HTML2FPDF, unterstützt aber CSS-Stile usw. und verfügt über viele Verbesserungen. Unterstützt fast alle Sprachen, einschließlich RTL (Arabisch und Hebräisch) und CJK (Chinesisch, Japanisch und Koreanisch). Unterstützt verschachtelte Elemente auf Blockebene (wie P, DIV),