Linux - Der beste Freund des produktiven Programmers | Bogdan Vaida | Skillshare

Playback-Geschwindigkeit


  • 0.5x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 2x

Linux - Der beste Freund des produktiven Programmers

teacher avatar Bogdan Vaida, I teach students how to become their own teachers!

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

31 Einheiten (2 Std. 31 Min.)
    • 1. Linux - Der beste Freund des produktiven Programmers

      3:20
    • 2. Einführung in den Kurs

      2:53
    • 3. Terminator: das ultimative Terminal

      3:57
    • 4. Guake - kein Quake!

      2:41
    • 5. ClipIt: Kopieren in der schönsten Welt

      2:50
    • 6. Voriges Kapitel: Vim

      2:15
    • 7. Oh-my-zsh: Dein Terminal hat sich so gut wohl gefühlt!

      6:44
    • 8. Grundlegende reguläre Ausdrücke

      6:02
    • 9. Pfeifen und Unterschalen: Salz und Pfeffer deiner Shell

      7:48
    • 10. Shell Skripten für Spaß und Gewinn

      9:34
    • 11. Shell scripting

      6:51
    • 12. Supercharging Vim

      6:11
    • 13. Tastatur Kung Fu

      6:32
    • 14. Plugin für vim

      3:11
    • 15. Vim Kennwortmanager

      2:06
    • 16. Extra: schnelle Konfiguration wiederherstellen

      1:56
    • 17. Sed: Ein-Liner productivity

      7:57
    • 18. Du kannst laufen, aber du kannst dich nicht vor „findlich“ verstecken

      9:57
    • 19. Tmux: Virtuelle Konsolen, Hintergrundjobs und dergleichen

      4:48
    • 20. Netzwerk: Wer hört an?

      6:57
    • 21. Autoenv: Legen Sie einen dauerhaften, projektbasierten Lebensraum

      3:59
    • 22. Rm nicht den Müll

      3:33
    • 23. Auf dem spot

      2:38
    • 24. Shrinking von Zaubern und anderen ImageMagick

      7:29
    • 25. Gehe mit dem Git

      9:29
    • 26. Git vermischen mit Leichtigkeit

      3:50
    • 27. Vom Localhost zum sofortigen DNS

      3:16
    • 28. JSON stecken in der neuen Zeit

      3:48
    • 29. Kein schöner Mann mehr

      3:43
    • 30. Terminal

      3:25
    • 31. Abschließende Kapitel

      0:56
  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Alle Niveaus

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

206

Teilnehmer:innen

--

Projekte

Über diesen Kurs

Unsere Mission ist es, Linux-Benutzer vor ihren unproduktiven Gewohnheiten zu retten.

Und in diesem Online-Kurs lernst du:

  • Was ist eines der besten Terminals zu verwenden (nur ein Hinweis: du brauchst diese split
  • Wie Clipboard-Manager die Dinge merken, die du kopierst, damit du es nicht tun musst.
  • So verwende ich den größten/größten/intelligentesten :)) console seit der Menschheit erschienen. Ja, es ist Vim. Und wir tauchen tief in seine Nützlichkeit ein.
  • Zsh und es ist ein tolles oh-my-zsh Framework mit über zweihundert Plugins für Entwickler und productivity
  • Umfangreiche Lektionen zu terminal So finde und ersetze ich Text, parts oder kleine bits … oder gar nicht-text.
  • So verwenden Sie Pipes und Unterschalen zum Erstellen von benutzerdefinierten Befehlen, die tagtägliche Aufgaben automatisieren.
  • Und noch vieles mehr.

Alles davon, plus:

  • Das Repository in dem du alle unsere Skripte hast.
  • Und ein eBook mit nicht nur allen genannten Beispielen, sondern auch unseren Worten und Erklärungen (ja, einschließlich aller schlechten Grammatik die du durch den Kurs bemerken kannst).

Scherze beiseite, dieser Kurs ist für alle Programmierer, die neu in der Linux-Umgebung sind.

Aber wer sind wir?

Petru: der berüchtigte Programmierer mit langjähriger Linux-Erfahrung. Er gibt es wie verrückt, liebt Donuts und hat Linux in seinem Gehirn verdrahtet! Nachdem er Linux entdeckt und jede Woche eine andere Distribution durchlaufen und seine Freundin mit Tonnen von geeky Material lästig ist, nervt er jetzt alle mit geek und den neuesten Nachrichten in der Tech-Welt.

Er verbringt seine Zeit, Frontends zu codieren… Backends… Datenbanken… Linux-Server und -Clouds.

Bogdan: die Wüste Er durchquerte mehr als 20 Linux- und Unix-Distributionen, darunter Plan 9, HP-UX und alle BSDs. Aber nachdem seine Freundin ihn verlassen hat, weil er viel zu viel Zeit vor dem Computer verbracht hat… wechselte auf den Mac.

Jetzt verbringt er seine Zeit in seinen 8 Online-Kursen über siebentausend sechshundert vierundzwanzig Schüler unterrichten.

Und wir sind hier, um dir zu helfen, deine terminal zu verdoppeln!

Wenn du nicht weißt, wie du sediert verwendest, wenn du nicht die Befehle zur Pipeline benutzt, wenn du das Standardterminal verwendest, und wenn du BASH verwendest, dann ist dieser Kurs genau das Richtige für dich.

Komm jetzt mit und doppelte deine terminal

Triff deine:n Kursleiter:in

Teacher Profile Image

Bogdan Vaida

I teach students how to become their own teachers!

Kursleiter:in

Bogdan Vaida burst onto the training scene in 2009 using extremely old Powerpoint presentations. Luckily, 2 years later he switched to experiential trainings and learning by doing, methodologies that he practiced devotedly into all of his trainings. Known for his no-nonsense approach to getting results, Bogdan has been told that he helps participants get their own "insanely practical insights".

What does he do? He travels around the world doing experiential trainings in fields ranging from time management to personality typologies and trainer training.
While doing this he also manages his online courses that have over 7624 students from all over the world.

In 2015 he beat the record for total time spent in airports.

If you want to see what he is teaching just d... Vollständiges Profil ansehen

Kursbewertungen

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%
Bewertungsarchiv

Im Oktober 2018 haben wir unser Bewertungssystem aktualisiert, um das Verfahren unserer Feedback-Erhebung zu verbessern. Nachfolgend die Bewertungen, die vor diesem Update verfasst wurden.

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen bei Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Linux - Der beste Freund des produktiven Programmers: vor langer Zeit in einer Schale weit, weit weg an einem Ort für gemeinsame Benutzer konfrontiert gemeinsame Probleme. Weißt du, Verteilung erschien Oneto. Doch die Probleme bleiben bestehen. Vergiss das Bild. Unsere Mission ist es, Lennox Nutzer vor den unproduktiven Gewohnheiten zu retten. Wir sind besser die in berühmten Coder mit langjähriger Off-Limits-Erfahrung. Er tippt wie Rosie, liebt Donuts und hat einen Lennox im Gehirn verdrahtet, nachdem er die Blicke entdeckt jede Woche durch eine andere Distribution wechseln, um seine Freundin mit Tonnen geeky Zeug zu ärgern. Jetzt ärgert er alle. Wir geben Vorträge und die neuesten Nachrichten in einer Deck-Welt es ist Er verbringt seine Zeit Codierung vorne winkt Punkt davon, die Server auf Pflanzen, beide nach unten den Deserteur. Er ging für mehr als 20 Windows- und UNIX-Distributionen, darunter fade neun hp ux und all die Schönheiten. Aber nachdem seine Freundin ihn verlassen hatte, weil er viel zu viel Zeit vor dem Computer verbrachte , wechselte er zurück. Jetzt verbringt er seine Zeit damit, über 7620 viele Schüler in seinen acht und wachsenden Online-Kursen zu unterrichten , und wir sind hier, um Ihnen zu helfen, Ihre Terminalproduktivität zu verdoppeln, denn in diesem Online-Kurs werden Sie lernen, was man am besten Terminals zu verwenden, nur ein Hinweis. Sie benötigen diese Split-Screen-Funktionalität. Wie grüne Bohrung Manager Auswendiglernen Dinge, die Sie kopieren, so dass Sie nicht haben, wie Sie die größte verwenden , größte, intelligenteste, konsolidierte oder Szenen der Menschheit erschienen. Und auch seit Monkey Kind erschienen ist. Ja, es ist vim und echtes Leben tief in seine Nützlichkeit Ze s Alter und es ist genial. All my sehen solche Framework mit über 200 Fortschritt für Entwickler und Produktivitätssuchende , umfangreiche Lektionen über Terminal-Befehle , wie man Text, Textteile, beliebige Textteile oder auch nicht Text. Wie man Rohre und sup Schiefer verwendet. Erstellen Sie Kunden, Befehle, die das Datum automatisieren, dass sie Schreibtisch und vieles, vieles mehr. All dies, plus das Repository, wo Sie all unser Skript auf einem e-Buch haben, das nicht nur alle genannten Beispiele enthält , aber es sind sehr Worte und Erklärungen. Ja, einschließlich all der großen Grammatik können Sie durch die Kunststoff-Enten beiseite bemerken, diese Partituren ist für alle Programmierer, die Sie total sieht die Umgebung, wenn Sie nicht wissen, wie zu verwenden, sagte, wenn Sie nicht , die zum Packen von Befehlen verwendet wurde. Wenn Sie das Standard-Terminal verwenden Und wenn Sie immer noch Bash verwenden, dann ist er für Sie. Begleiten Sie uns jetzt und verdoppeln Sie Ihre dritte Produktivität und verdoppeln Sie Ihre Drehproduktivität und verdoppeln Sie Ihre Terminalbruder-Aktivität 2. Einführung in den Kurs: Sind Sie bereit in den folgenden Kapiteln wird tief in die Lennox-Umgebung eintauchen. Mit Tipps und Tricks, um Ihre Produktivität zu steigern, machen Sie sich mit der Befehlszeile bei automatisierten Tests noch komfortabler . Ja, der Kurs wurde auf einem Segen erstellt. Völlig klopft Version 16 04, die die neueste langfristige Support-Version ist. Wir haben uns für ein Bündel entschieden, weil es das bekannteste Distributionssystem dort ist. Es ist wirklich einfach zu bedienen, hat eine Menge von grafischen Tools, und Sie können eine riesige Online-Community finden, die bereit ist, alle Ihre Fragen zu beantworten. Undvor allem, vor allem, es ist die am meisten unterstützte Ausstellung. Dies bedeutet, dass Unternehmen, die weicher produzieren, vor allem, wenn es um grafische Software geht, wenn sie weicher für Erneuerungen bieten die für die Verteilung, die unterstützt wird, ist in der Regel boom. Das macht es für uns super einfacher, Tools wie Skype slack oder Visual Studio-Code zu verwenden. Obwohl der Kurs auf Bhutto gebaut wurde, sind die meisten Befehle kein Segen, um ihn zu beziehen, so dass er leicht eine andere Verteilung verwenden und die gleichen Lektionen anwenden kann . Ein großer Teil des Kurses kann sogar für Mac-Benutzer angewendet werden, weil wir den gleichen Donnerstag Start auf Mac Bash haben können , Zs Alter. Sie arbeiten alle auf die gleiche Weise über die Nase und den Mac. Und mit der neuen Version von Windows, Stand Back Support baut. So Touren wie CSH und wir können leicht gestartet und verwendet werden, bevor wir verstehen, der Norden war wie Huhn, dass wir die Limits Kommandozeile in einer Windows-Umgebung verwenden wir wieder Befehl . Sie beobachten diesen Kurs mit einem offenen Geist und Terminal, so dass Sie Befehle ausführen und ihre Ergebnisse überprüfen können , bevor wir beginnen. Möglicherweise möchten Sie alle Quelldateien aus unserem Git-Repository herunterladen, das sich hier befindet. Der Kurs spuckt aus RT Wahrnehmung. In Abschnitt 1 untersuchen wir ein neues Terminal und zeigen Ihnen, wie Sie alle gestarteten Abschnitte konfigurieren, die sich auf die Konfiguration Ihrer Show, Hinzufügen von Plug-Ins, Verständnis regulärer Ausdrücke und das Arbeiten mit Pipes und Annahmen. Alles wird dann in eine Shell-Scripting-Lektion im Abschnitt frei koaguliert wird mit ihm arbeiten , unser empfohlener Editor von der Konfiguration zu lernen Keeper Hai Schnitte, Installation von Plug Ins und sogar mit ihm als Passwort-Manager. In den nächsten Abschnitten warten noch mehr Videos auf dich. Überprüfen Sie einfach den Lehrplan auf. Wenn Sie Fragen haben, Zögern Sie nicht und fragen Sie uns. Wir sind hier, um zu helfen. Auch, wenn Sie an mehr Videos zu einem bestimmten Thema interessiert sind, sagt die Polizei, dass wir abdi den Kurs lieben würden, basierend auf Ihren Bedürfnissen. Wir sehen uns drinnen. 3. Terminator: das ultimative Terminal: erste, was Sie tun müssen, um produktiv zu werden, ist es, ein gutes Terminal zu haben. Während des Kurses werden wir hauptsächlich in der gemeinsamen Linie arbeiten, was bedeutet, dass das primäre Stück weicher, das wir verwenden werden, unser Terminal ist. Ein großartiges Terminal, das wir empfehlen, heißt Terminator, das vom Software-Center aus installiert werden kann. Gehen wir zu unserem Launcher und klicken Sie auf das Software-Center, das ich könnte. Nachdem es geöffnet wurde, klicken Sie auf die Sucheingabe und rechts Terminator. Es wird wahrscheinlich das erste in den geringsten Off-Ergebnissen sein. Dann Griechisch installieren, nachdem verkauft seine eine gute Idee, sein Symbol auf den Launcher zu ziehen. Dafür öffnen Sie einfach den Strich, indem Sie die Fenster schlagen, halten Sie den rechten Dominator und Drag & Drop seine Ich kann den Launcher tun. In Ordnung. nun Klicken wirnunauf das Symbol, um zu beginnen. Ich maximiere die Fensterspitze, habe mehr Platz zum Spielen, und was Sie gerade sehen, sind die Standardeinstellungen. Lassen Sie uns in das Einstellungsmenü gehen und sehen, was wir aktualisieren können. zunächst die Titelleiste ausblenden, Lassen Sie unszunächst die Titelleiste ausblenden,weil es uns nicht so viele Informationen bringt, und es ist immer eine gute Idee, so viel freien Speicherplatz wie möglich zu haben und mit uns Ihre Ablenkungen wie möglich. Sehen wir uns nun einige andere Präferenzen an. Lasst uns ändern. Der Fonds für unser Video wird es ein bisschen größer als üblich machen, so dass es leicht zu lesen ist. Gehen wir mit Mata Space 60. Sie wollen auch einen guten Kontrast haben, so dass es leicht ist, die Buchstaben zu unterscheiden. Und für dieses Video werden wir ein schwarz-weißes Farbthema wählen. Es ist auch eine gute Idee zu aktivieren, wenn in seinem Mädchen, weil Sie nicht möchten, dass Ihr Terminalausgang nach der 500-Zeile getrimmt wird. Viele Male möchten Sie nur scrollen und sehen Sie die vorherige nach außen. auch Warumauchscrollen? Wenn viel Text vorhanden ist, möchten Sie wahrscheinlich nicht zum Ende der Seite zurückgebracht werden. Also deaktivieren Sie die Scroll-Ausgabe-Option und Viola. Dies ist unser neu konfiguriertes Terminal. Sehen wir uns nun einige seiner nützlichen Funktionen und deren Kabelkürzel an. Split Screen Contra Shift oh, für horizontale Split Zähler Shift E für Vertical Spieß ist wahrscheinlich das coolste Feature aus Terminator, und das, das wir die meisten ah verwenden, viel off Zeiten. Es ist wirklich hilfreich, mehrere Schmerzen zu sehen und Zeh leicht zwischen ihnen zu wechseln. Sie können den Bildschirm beliebig oft in einer beliebigen Kombination teilen. Resi Bildschirm mit Contra Shift-Pfeil oder einfach nur betrunken und fallen leicht. Verschiebt zwischen Fenstern mit Contra el schließen Bildschirm mit Contra Shift W oder Steuerung T erstellen Tabs mit Contra Shift T Dies ist für, wenn Sie nicht mehr Platz haben, um den Bildschirm zu teilen. Texas alle mit Contra Plus und Kontroll-Minus, die nützlich ist, wenn Sie zu präsentieren oder wenn Sie eine Person mit schlechter Website in Ihrer Nähe haben . Natürlich bist du nie eine Person mit sondern Seite, die eine Brille trägt und alles. Wie gesagt, in der Lage, den Bildschirm zu teilen, um das Terminal in vereinbart zu arrangieren und in der Lage zu teilen, wechseln und rezitieren Schmerzen mit Tastenkombinationen sind die größten Vorteile von Terminator ein großes produktiven Mörder, dass viele Leute nicht erkennen, ist zwischen der Verwendung einer Maus auf die Tastatur zu erreichen. Und obwohl die meisten Menschen, bevor Sie die Maus verwenden, empfehlen wir, die Tastatur so weit wie möglich zu verwenden und die Tastenkombinationen von Ihren häufig verwendeten Computerprogrammen zu lernen . Produktiv zu sein bedeutet letztlich mehr Zeit, um sich auf die Dinge zu konzentrieren, die wirklich wichtig sind , anstatt Zeit zu verschwenden kämpfen, um den Computer zu verwenden, hat Terrorist ein Terminal willkommen Terminator. 4. Guake - kein Quake!: Terminator ist sehr gut für alle Arten von Aufgaben, vor allem, wenn lange Sitzungen an mehreren Elementen gearbeitet werden. Aber manchmal gibt es Szenarien, in denen Sie schnell auf ein Terminal zugreifen müssen, um eine Befehlsbuchse einen Status oder um den Tasking-Vordergrund für eine lange Zeit auszuführen. Alle diese, ohne sich für Geldtypen zu öffnen. Wake ist in diesen Situationen ausgezeichnet. Es ist ein handliches, schnell zu bedienendes Terminal, das Sie auf jedem Arbeitsbereich auf Ihren vorhandenen Fenstern öffnen können. Durch Drücken nach 12 haben wir wirklich begonnen jetzt mit dem Befehl stand stand entschieden Stall Wake Act ist der neue Paketmanager, den Mobuto mit Version 16 04 gestartet hat und soll eine einfacher zu bedienende Version aus der APP sein. Holen Sie sich Befehl mit einigen zusätzlichen Eye Candy. Jetzt, da großartig installiert ist, werden wir zum Armaturenbrett gehen und ihn öffnen. Um dies zu tun, drücken wir einfach nach Reichtum und sobald es gegen Identifikation auf der oberen, rechten Seite des Bildschirms läuft , genau wie mit Terminator, werden wir seine Präferenzen überprüfen. Zunächst gehen Sie zu zeigen und aktivieren Sie öffnen Sie Ihren Tipp im aktuellen Verzeichnis. Ich glaube, Sie können erraten, was das tut, dann scrollen und eine wirklich große Zahl wie 99.999 einfügen. auch sicher, Sieauch sicher,dass Scroll-Ausgabe wieder deaktiviert ist, werden wir das vierte Telefon ändern, Toby Mono Spaced 16 sagte der Cursor bling moto aus und drücken Sie schließen. Wenn Sie möchten, können Sie mit den Standardeinstellungen herumspielen, um zu sehen, was am besten zu Ihnen passt. Wir können Quake im Vollbildmodus verwenden, indem Sie F 11 drücken und wir können es auch ändern, indem Sie den Rand ziehen . Greg startet nicht automatisch, wenn Abu Eintrag Stiefel, so dass wir Zehe es zu unserer Start-up-Anwendung für das am wenigsten hinzufügen , öffnen Sie den Strich wieder Typ Start der Verpflichtungen und nur Wochen voraus, genau wie Beben in allen drei Bereichen. Fügen Sie Kleidung hinzu. Was es so praktisch macht, ist die Tatsache, dass Sie es jederzeit oben auf Ihren aktuellen Fenstern öffnen können , schnell den Befehl eingeben und ihn später wieder öffnen, um den Status vom Befehl zu überprüfen. Was ich eigentlich mache, ist es auch ein wenig transparent zu machen, so dass, wenn es oben auf einer Webseite geöffnet wird, wo ich einen Befehl geschrieben habe, ich immer noch den Inhalt auf der Seite lesen und den Befehl eingeben kann , während ich lese, ohne Fenster zu wechseln. Dies ist eine weitere tolle Produktivität getan. 5. ClipIt: Kopieren in der schönsten Welt: Wir glauben, dass eine der größten Erfindungen der Menschheit Kopierpaste ist. Die Fähigkeit, ein Stück von Text von einer zufälligen Stelle und eingefügten Zehe zu nehmen. Ein weiterer nicht an Ort und Stelle Kapitulation ist eine riesige Zeitersparnis. Menschheit wäre immer noch Alter hinter sich, wenn Computer diese Funktion nicht haben würden. Stellen Sie sich vor, Sie müssen jeden Befehl jeden Ural eingeben, jeden Block von Gott, den Sie lesen. Es wäre eine riesige Zeitverschwendung. Und so, als eine so wichtige Funktion, Copy Paste verdient ein eigenes Werkzeug für die Verwaltung aller wichtigen Texte. Du bist Polizist. Diese Arten von Werkzeugen werden als Zwischenablage-Manager bezeichnet. Es gibt viele Optionen für jedes Betriebssystem und eine gute 31 für Bhutto. Er heißt Creep it und es kann mit Sudo apt installieren Clip it zum Stillstand gebracht werden. Ah, gutes Szenario für die Verwendung von Wake, wenn in ihm standardmäßig Clip ausgeführt werden soll, nimmt es ein Terminal-Fenster ein. Aber mit der Hilfe des Bebens verstecken wir es einfach. Auf keinen Fall. Das Tool wird automatisch zum Start von Anwendungen hinzugefügt, so dass es beim nächsten Booten gestartet wird. Um zu evozieren, Clip es drücken Sie alle h oder klicken Sie auf den Zwischenablage-Manager in der Manu Bar das erste Mal, wenn es startet, Es möchte, dass es Daten im Klartext speichert, so dass es möglicherweise nicht sicher ist zu verwenden, wenn andere Benutzer verwenden Ihr Konto. Derzeit enthält es nur die neueste Zwischenablage in Element. Lassen Sie uns ein kurzes Beispiel von seiner Verwendung machen. Wir schneiden den Inhalt aus der Punkt-Profildatei und sagen wir, wir wollen einige Textzeilen kopieren und sie in einem anderen Terminal ausführen, zum Beispiel möchten wir vielleicht die Pfadvariable aktualisieren, dann um den Punkt bash sie zu Quelle sehen -Datei und aktualisieren Sie dann die Pfadvariable erneut. Anstatt den Inhalt wieder aus unserer Datei zu kopieren, drücken wir einfach die Kontrolle gehalten und wählen, was wir wollen toe basierend aus unserer Zwischenablage Geschichte . Dies ist ein sehr einfaches Beispiel Clip. Es kommt meist praktisch, wenn Sie lange Stunden auf Ihrem Computer arbeiten und etwas bezahlen müssen , das Sie von ah Website Stunden früher kopiert haben. Es kommt mit einer Standardverlaufsgröße von 50 Elementen, und es zeigt Ihnen die weniger als Elemente in Ihrem schwebenden Fenster. Sie können diese Grenzwerte in den Einstellungen mit Clip-it erhöhen. Sie können beliebig oft kopieren und einfügen, ohne dass Daten benötigt werden. Es ist wie eine Zeitmaschine für Ihre Zwischenablage. 6. Voriges Kapitel: Vim: in den kommenden Kapiteln. Wir werden Dateien bearbeiten, daher müssen wir einen Dateieditor auswählen. Es gibt eine Reihe von Optionen, aber wenn man bedenkt, dass der schnellste Weg, Dateien zu bearbeiten, natürlich ist, ohne das Terminal zu leben , empfehlen wir sie. Frauen ist eine tolle Redakteurin. Es hat viele Konfigurationsoptionen. Ah, riesige Gemeinschaft, die viele Plug Ins und schöne Träume produziert hat. Es verfügt auch über erweiterte Textbearbeitung, die es extrem konfigurierbar und super schnell macht. Also lassen Sie uns so fortfahren, dass die APP sie installieren, wenn er für seine exotische Tastatur-Steuerung bekannt ist . Und viele Leute vermeiden es, es zu benutzen, weil aus diesem, Aber sobald Sie die Grundlagen bekommen, ist es super einfach zu bedienen. Fangen wir ihn ohne Argumente an. Dies ist der Standardbildschirm. Sie können die Version auf der zweiten Leuchte sehen, um die Bearbeitung von Text drücken Sie einfügen zu beginnen. Dies wird uns den Einfügemodus nehmen, in dem wir mit der Eingabe beginnen können. Wir können sehen, dass wir im Einfügemodus am unteren Rand des Bildschirms sind. Drücken Sie erneut die Einlage. Togo Modus zu ersetzen, wo wir gewürfelt drücken, ESC, Zehenausgang, einfügen oder ersetzen drücken. Warum haben Sie Ihre Leitung aufgenommen? Peter Baseline hat er die Linie geschnitten, Kahlan W toe Save was? Du hast dich bis jetzt verändert. Geben Sie optional an. Finden Sie ihn in unserem Fall. Vim dot txt Rufen Sie auf Cue, um ihn zu verlassen. Okay, nun öffnen wir die Datei wieder und machen eine kleine Änderung, dann Colin W Q rechts und verlassen zur gleichen Zeit. Und Kahlan que onda Ausrufezeichen zu verlassen, ohne zu speichern. Nachdem wir diese Befehle gelernt haben, können wir grundlegende Datei alles direkt von der Befehlszeile aus tun. Dies ist das bloße Minimum, das jeder wissen muss, wenn er mit ihnen arbeitet. Und wir werden dieses Wissen in den kommenden Kapiteln verwenden. Wir werden auch einen ganzen Abschnitt über ihn haben, wo wir im coolsten Terminal-Editor heute ausführlicher arbeiten werden . 7. Oh-my-zsh: Dein Terminal hat sich so gut wohl gefühlt!: Bargeld ist wahrscheinlich die am häufigsten verwendet, um Shell. Es verfügt über viele Funktionen und leistungsstarke Skriptfunktionen. Aber wenn es um Benutzerinteraktion geht, ist diese Shell besser. größte Teil seiner Macht kommt aus dem großartigen Framework. Oh, mein Sexuell. In diesem Kapitel werden wir e Abhalten sexuelle mit dem oh meine sexuellen Rahmen, und wir werden auf einige grundlegende Konfigurationsoptionen zu seiner suchen. Nutzt diese Show Sudo Apt. Er hat die Show gestohlen. Nach ist es verkauft? Gehen Sie auf den Link auf dem Bildschirm auf folgen Anweisungen für die Installation der oh meine sexuellen Rahmen. Der Installationsprozess ist ein einzeiliger Befehl mit curl oder double, den Sie erhalten. Also lasst uns den Kirkman leiten. Und wie wir sehen können, gibt der Befehl einen Fehler. Sorry, sagen, dass bekommen ist nicht installiert, Also müssen wir das installieren. Ich mag auch Geld. Einfach. So wird der Kapitän immer noch bemerkt, wie einfach es ist, weicher in einem Knochenzehe zu installieren. Dies ist auch ein großer Produktivitätsverstärker. Jedes gemeinsame, weichere Paket, das wir benötigen, ist bereits in der entfernten, weicheren Repo-Story vorverpackt , und es braucht nur eine Kommandospitze. Fügen Sie neue, weicher zu unserem Computer hinzu Jetzt, da wir ins Stocken geraten, lassen Sie uns den Befehl erneut ausführen. Wir können sehen, dass es dieses Mal erfolgreich ist, und es bringt uns zu unserer nächsten Show, Dar Nu Shell. Oh, mein! Das wird auch die Standard-Schalenzehe sexuelle ändert. Also nach dem Verkauf, das erste, was zu tun ist, um ihn abholen zu gehen, um alle verfügbaren Themen zu sehen. Führen Sie diesen Befehl aus. Außerdem können wir in den jittery Apfel gehen und die Teams zusammen mit ihren Screenshots überprüfen. Für den Zweck des Kurses verwenden wir den Kandidaten. Ich bin, weil es eine Menge nützlicher Informationen hat. Ihre Eingabeaufforderung Benutzernamen Host namens Time Folder und tat Zweig oder Statuszeit kann sehr nützlich sein . beispielsweise wissen möchten, Wenn Siebeispielsweise wissen möchten,wie lange die Ausführung dauerte und Sie das Zeit-Dienstprogramm nicht zum Messen des gesamten Befehlstyps verwendet haben, können Sie auch die Eingabeaufforderung auschecken und die Uhrzeit anzeigen, zu der der Befehl gestartet wurde und die Eingabeaufforderung, wenn es fertig ist, und so können Sie die Gesamtzeit berechnen, um den Traum zu ändern, öffnen Sie die Konfigurationsdatei und ändern Sie diese Variable, speichern Sie die Datei und öffnen Sie ein neues Terminal-Fenster. Lassen Sie uns ein leeres Git-Verzeichnis initialisieren, damit wir sehen können, wie das Problem aussieht. Sie können hier sehen, wir sind auf dem Master-Zweig. Lassen Sie uns die Akte holen. Sagen Sie read me dot MD Der Asterix in der Eingabeaufforderung zeigt, dass das Verzeichnis nicht täuscht. Wir können dies mit seinem Status überprüfen. Okay, nachdem wir das Verzeichnis aufgeräumt haben, ist der Asterix weg. Wenn wir den Zweig ändern, zeigt die Eingabeaufforderung, dass wir auf der neuen Brücke sind. Lassen Sie uns schnell eine Demo Run erstellen! Holen Sie sich Zweigtest! Holen Sie sich Check-out Test und Sie können sehen, die Zweig Benennung der Aufforderung Weitere coole Funktionen Kommen , Abschluss Starten Sie die Eingabe zum Beispiel I P und drücken Sie die Registerkarte und wir können alle Befehle sehen, die mit I P beginnen und wir können Tab wieder drücken, um zu starten navigieren Sie durch die verschiedenen Optionen. Sie können die Pfeiltasten verwenden, um zu navigieren und zu drücken. Geben Sie für die Reserve Befehl Dauerwellen Abschluss, zum Beispiel Verbündete auf und das Minuszeichen und tippen Sie und wir können hier alle Optionen und eine kurze Beschreibung für jeden Schritt wieder sehen , um durch sie zu navigieren und geben Sie, um Geschichte zu wählen Navigation sind bis zur Suche in der Geschichte Filterung nach der Zeichenfolge, die vor dem Auto geschrieben wird, Sir. Zum Beispiel, wenn ich sie tippe und bin oben, kann ich sehen, alle Kämpfe offen mit ihnen in meiner Geschichte, Geschichte, Suche, Kontrolle, Luft und starten Sie tippen und Controller wieder zu suchen gleichen Vorkommen, das gleiche Vorkommen in der Geschichte. Zum Beispiel Tilda und steuern Air, um alle Kommas zu sehen, die gestartet haben, die Tilda tatsächlich in der Zeichenfolge enthalten. Oh, richtig. Navigieren Steuerung plus Pfeil nach links oder rechts, um ein Wort oder kontrollierten Wert zu springen, um es ein Wort oder steuern Sie, um das ganze Leben Stadt zu löschen. Ah, ändern Sie die Klage im Verzeichnis. Abschluss, dass diese Groß-/Kleinschreibung nicht beachtet Zum Beispiel, City Dock Well erklären Stadtdokumente mit großen Großbuchstaben Stadtverzeichnis Vervollständigung. Wenn wir faul sind und nur ein paar Kill Briefe in einem Pfad angeben wollen, können wir das tun. Zum Beispiel, CD Schrägstrich uns Schrägstrich als harten Schrägstrich, dass US plus Stich wird in einen CD-Schrägstrich Benutzer Schrägstrich zu erweitern Schrägstrich ist, dass Oh, mein Gott, Dies ist so schlau. Tötet die Fertigstellung. Kill und tippe und du wirst eine Liste von Pete sehen, um General John Completion Captain Joan und Tab zu töten , um eine Liste von Benutzern zu sehen, um Besitzer Asterix für Argumente zu ändern . Erweiterungstyp ls Asterix und Hit Tab. Sie sehen die Asterix erweitert alle Dateien und Ordner im aktuellen Verzeichnis für eine Teilmenge Typ Verbündete tun Asterix und Stich. Es wird nur die Dokumente erweitern. Andi Downloads. Das wird auch eine Menge hinzufügen. Alice ist nur geben Sie ja ein, um eine vollständige Liste zu sehen. Einige sehr nützliche sind der Punkt, um einen Ordner Punkt einen Punkt nach oben zu gehen, um zu Fullers zu gehen, um eine Liste von Verknüpfungen zu sehen . Ron Bind Key Das Terminal ist einer der Orte, an denen wir viel Zeit verbringen. Es ist also wirklich wichtig, unsere Schale zu meistern und sie so effizient wie möglich zu nutzen. Jetzt, in guten Abkürzungen und Anzeigen, relevante und komprimierte Informationen wie unsere Aufforderung können unsere Arbeit viel einfacher machen. 8. Grundlegende reguläre Ausdrücke: Sie haben ein Problem und Sie möchten es mit regulären Ausdrücken lösen. Jetzt haben Sie zwei Probleme. Dies ist nur einer der vielen Witze des regulären Ausdrucks aus dem Internet. In dieser Lektion erfahren Sie, wie reguläre Ausdrücke so funktionieren, wie wir sie in den nächsten Kapiteln verwenden würden . Wir haben eine Datei für unseren Spielplatz vorbereitet, und wenn Sie die Greifbefehle selbst ausprobieren möchten, können Sie sie aus dem get Hub Repository nehmen. Lassen Sie uns beginnen, indem Sie unsere Textdatei öffnen, damit wir den Inhalt sehen und dann den Bildschirm aufteilen können. Also denke ich, es ist sowohl die Datei als auch ein Befehl nebeneinander. Vor allem diese Symbole und wahrscheinlich am häufigsten regulären Ausdruck, ist es, ein einziges Wort dafür zu finden. Wir werden den Befehl verwenden grap joe Datei dot txt Joe ist eine Zeichenfolge suchen und Datei ein txt ist die Datei, in der wir die Suche durchführen. Sie können sehen, dass greifen gedruckt die Linie, die unsere Zeichenfolge enthalten und die Welt ist mit einer anderen Farbe hervorgehoben. Dies wird nur viel der genaue Fall außerhalb der Welt. Wenn wir also Kleinbuchstaben G verwenden, wird dieser Lag X nicht mehr funktionieren, um einen Fall zu machen. Insensitive Suche Grap hat eine minus E Option Grap minus E Joe Datei dot txt Wenn wir nicht genau wissen, welche Zeichen in unserer Zeichenfolge sind, können wir den Punkt Asterix Toe mit einer beliebigen Anzahl von Zeichen verwenden, zum Beispiel, um einen Satz zu finden beginnend mit Wort und endend mit Tag, haben wir das volle Kommando verwendet. Der Punkt stimmt mit einem beliebigen Zeichen überein und der Asterix nach Punkt entspricht mehrfach dem vorherigen Zeichen . Also jedes Zeichen, mehrmals hier können Sie sehen, dass es mit der ersten Zeile in der Datei übereinstimmte. Ah, sehr häufiges Szenario ist, leere Linien in einem Kampf zu finden. Dafür verwenden wir greifen Karotte wird Doppelmäntel greifen, Karotte zurück Schrägstrich s Dollarzeichen Doppelmäntel Datei ein txt wo Backslash als steht für Raum Karotte für den Anfang, aus der Linie und dem Dollarzeichen für sein Ende. Diese werden als Anker bezeichnet. Wir müssen Zeilen ohne Leerzeichen leeren. Wenn wir der Raum auf den Linien sind, wird es die Linien mit einem Leerzeichen greifen kann übereinstimmen. Ah, netter kleiner Trick, um die Zahl aus Übereinstimmungen dafür zu zählen, verwenden wir den C-Parameter, um alle Lügen zu finden , die nur Buchstaben und Leerzeichen verwenden Grab offene Codes Karotten, Dollar von Anfang an, aus der Linie zum Ende, Dub eckige Klammern und Asterix Zu viel eine bestimmte bestimmte bestimmte Zeichen beliebig oft und A bis Z Es war ein Kleinbuchstaben für alle Groß- und Kleinbuchstaben. Wenn wir den Befehl ausführen, bis wir hier nur das erste Licht bekommen. Wenn wir Null heute Abend, jede Zahl haben wir viel andere zwei Zeilen. Also, wenn wir und auch, wenn wir Backslash s hinzufügen, passen wir auch jedem Raum. Wir haben auch viel die leeren Lügen und die alte Kappenlinie Hier ist der Befehl. Oh, mein Gott! Es ist so interessant zu lesen. Ich weiß nicht, wie das klingen würde. Versuchen Sie, es zu lesen. Manchmal müssen wir nach etwas suchen, das nicht in der Zeichenfolge ist. In diesem Fall würde Disco Mann alte Zeilen finden, die nicht Onley numerische Zeichen, eckige Klammern und nach ihnen haben . Das Karottenzeichen bedeutet, dass alle Zeichen übereinstimmen, die nicht in diesen Klammern in unserem Fall sind und Sie wissen, Nummer es mit einer bekannten Zahl übereinstimmt. Okay, die eckigen Klammern sind Marker in unserem regulären Ausdruck, wenn wir sie in unserer Suchzeichenfolge verwenden wollen , wir haben Zehe entkommen ihnen. Um Zeilen zu finden, die Inhalt zwischen eckigen Klammern haben, führen Sie diese häufig . Dies bedeutet jede Zeile, die Zeichen in eckigen Klammern enthält. Dasselbe gilt für das Ausrufezeichen Zehe. Suchen Sie alle Zeilen, die die Zeichen X haben. Das Ausrufezeichen führt diesen Befehl aus. Nun lassen Sie uns einen Blick auf Basic haben sagte. Fein und ersetzen Sie die doppelten Codes als Schrägstrich Joe Schrägstrich Loch. Solche G-Doppelcodes finden txt heraus. Dies wird jedes Vorkommen aus dem String-Job durch eine Zeichenfolge ersetzen, alles, was wir in seinem eigenen Kapitel in mehr Details über die besagte gehen. Reguläre Ausdrücke, genau wie er, sind eines der Dinge, die viele Menschen Angst davor haben, weil es am Anfang kompliziert zu lernen scheint . Obwohl sie kryptisch erscheinen mögen, einmal gemeistert kommen reguläre Ausdrücke einmal gemeistertzu einem praktischen Begleiter. Sie sind nicht auf unsere Show beschränkt, da die Syntax in den meisten Programmiersprachen, Datenbanken, Editoren und jedem anderen Ort,der die Suche nach Strings beinhaltet, sehr ähnlich ist Programmiersprachen, Datenbanken, Editoren und jedem anderen Ort, . Wir werden mehr Details über reguläre Ausdrücke in dem Kapitel zu gehen, das 9. Pfeifen und Unterschalen: Salz und Pfeffer deiner Shell: in dieser Lektion werden wir nach Möglichkeiten suchen, um Ihre Produktivität mithilfe Ihrer Shell zu verbessern. Die Bettwäsche gemeinsame Linie ist groß, weil es eine Vielzahl von Werkzeugen hat, die wir verwenden können. Aber was es noch größer macht, ist die Tatsache, dass wir diese Werkzeuge zusammen mit Zehe für größere, leistungsfähigere Werkzeuge ändern können größere, , die uns noch produktiver machen würden. Wir werden nicht in grundlegende Shell-Befehle kommen, und stattdessen werden wir uns einige coole Pipe und sexuelle Kombinationen ansehen, die unser Leben leichter machen können . Beginnen wir mit einer Grundleitung, zum Beispiel, indem wir die Länge vom aktuellen Pfad abzählen. PWD Vertikale Bar W C minus E B W D. Wie Sie wahrscheinlich wissen, steht für Druck Arbeitsverzeichnis. Die vertikale Leiste ist das Rohrsymbol, und was sie tut, ist, die Ausgabe vom Befehl auf der linken Seite an den Befehl auf der rechten Seite zu senden . In unserem Fall sendet PW D seine Ausgangsspitze W C minus E, die die Anzahl aus Zeichen Training zählt. Das coole an Rohren ist, dass Sie eine Kette aus einer beliebigen Anzahl von Rohren erstellen können. Lassen Sie uns ein weiteres Beispiel machen, um genutzten Speicherplatz auf einem Laufwerk zu finden. Das ist der Befehl. Oh, mein Gott. Okay, also der erste Teil vor der ersten Pipe gibt uns die Datenträgernutzung in einem für Menschen lesbaren Format , das minus Alter ist. Wofür minus h steht eigentlich? Okay, dann nach der Pipe ist es der Schrägstrich nach Hause, der nur das Home-Verzeichnis anzeigt. Dann ist es TR, das mehrere Leerzeichen für nur ein Leerzeichen ersetzt, und der Befehl cut am Ende wählt die zweite Spalte mit Leerzeichen aus, da das Deli di Limiter den Deal Emitter hat, etwas, das ich bekomme danke Englisch Sprecher für die Korrektur mich in Ihrem Kopf. Wie Sie sehen können, wies der Befehl darauf hin, 173 Gigabyte. Es ist die Größe von der Home-Partition. Dies ist ein häufiger Anwendungsfall aus Verkettung, wenn mehrere Befehle trainiert werden, wobei jeder Befehl die Ausgabe reduziert, bis wir die gewünschten Informationen erhalten und nichts anderes. In unserem Fall wird der belegte Speicherplatz, alles in Ordnung, um alle Verzeichnisse in einem Ordner zu kommen, können wir den folgenden Befehl verwenden. Die Grundidee ist, alle Zeilen zu zählen, die in Schrägstrich enden, und hier können wir sehen, dass wir nur ein Verzeichnis haben. Pipes sind eine gute Option, um Prozesse zu finden und zu töten. Angenommen, wir wollen die Prozessidee jetzt locker finden und alle laufenden Instanzen töten. Dazu verwenden wir den ersten Teil vor dem Pfeifenprinz alle Prozesse mit Gebot offenlegen. Der zweite Teil. Finden Sie die passenden Nautilus. Der 3. 1 umgekehrte Greifer. Es ist ein umgekehrter Greifer, um den Greifvorgang auszuschließen. Die Kraft Eins. Es ist, die Zweite Welt in der Linie auszuwählen, die der Schmerz und die letzte ist. Eier sind Eier wird verwendet, um jeden großen Zeh ein Kill Befehl zu verteilen. Grundsätzlich wird es für Befehle verwendet, die keine Argumente aus der Standardeingabe lesen. Und jetzt haben wir keine Zweier getötet. Dies war ein rein demonstrierendes Beispiel. Es gibt andere Möglichkeiten, dies zu tun. Wenn Sie den Zeh besser wollen, verstehen Sie diesen Befehl genau richtig. Der erste Teil. Sehen Sie, was passiert dann Die Kraft Teil Rohr. Der zweite Teil. Sehen Sie, was bis zum vollständigen Befehl passiert? Nein, öffnen wir die heilige Handlung erneut und senden sie in den Hintergrund, indem wir auf contra set, gefolgt vom Hintergrundbefehl. Dann Ron großen Rap jetzt zu verlieren, um alle Gruben von Nautilus zu sehen und getötet werden Nadia's, um ein Kill Signal toe all diese Prozesse zu senden. Jetzt ist es Zeit für ein paar Networking. Sie kennen wahrscheinlich den if Conflict Command , der verwendet wird, um Informationen über die Netzwerkschnittstellen zu drucken, um die I. P. Adresse einer bestimmten Schnittstelle zu erhalten P. . In unserem Fall die drahtlose Schnittstelle. Führen Sie diesen Befehl aus Der erste Teil prince Netzwerkinformationen von der Schnittstelle. Die 2. 1 erhält die Zeile mit dem AP adressiert die 3. 1 Wählen Sie das zweite Wort in der Zeile . Wir hätten auch schneiden können. Dann hat der letzte einen Zeh nur das zweite Wort drucken. Und jetzt sehen wir auf dem Bildschirm sind private iPad-Stunden. Ein häufiger Anwendungsfall, der auch entstehen könnte, ist das Zählen des Wortes Frequenz in einem Kampf haben wir hier einen Standard Durham IPSUM Text in Datei dot txt enthalten. Um das Wort Frequenz zu erhalten, verwenden wir das vollständige Kommando. Und wenn Sie klug erscheinen wollen, versuchen Sie es einfach zu lesen. Also der erste Teil, wir erhalten die Datei Die 2. 1 wir verwandeln jedes Leerzeichen in ein neues Zeilenzeichen. Drittens, beseitigen leere Linien Kraft beseitigen die Kama und den Punkt, um nur die Worte tiffs, Schwert zu wählen . Das Ergebnis alphabetisch. Sechste zeigen nur eindeutige Zeilen auf der letzten, aber zuletzt tatsächlich sortieren sie nach numerischem Wert. Gut. Jetzt ein Band greifen minus W i d, um die Frequenz aus dem Wort I D zu finden oder greifen w minus w für alle Wörter zu sehen, die vier Mal erscheinen. Nun gehen wir auf unser erstes sexuelles Beispiel. Abschnitte können geschrieben werden, indem sie entweder in Dollar-Klammern eingeschlossen oder Backticks verwendet werden. Back Ticks finden Sie in der Regel unter der Escape-Taste auf Ihrer Tastatur und während unserer Beispiele , wer wird die erste für? Weil es einfacher zu lesen ist. Unser erstes Beispiel ist das Auflisten aller Ordner in unseren aktuellen weiteren weniger Dollar-Klammern . Rs schließen Brandy die LS Up Shals gibt die Dateien und Ordner im aktuellen Verzeichnis und die LS von außerhalb der sexuellen Freigabe diejenigen einzeln zusätzliche Details. Ein weiteres Beispiel ist das Zählen aller Kämpfe und Verzeichnisse im aktuellen Verzeichnis. Angesichts der Tatsache, dass dot und der DOT Hard Ling's sind, die das aktuelle und übergeordnete Verzeichnis markiert haben. Wir müssen alle Einträge abzüglich dieser Schlepptau zählen. Dies kann mit dem folgenden Befehl hier getan werden. Der Sexuelle hat die Anzahl von Einträgen in unserem Fall zurückgegeben. Fünf. Die Nummer, nach der wir suchen, ist die Anzahl der Einträge. Bergarbeiter. Die speziellen Ordner Punkt und Punkt Punkt Punkt bemerken, dass die sexuelle enthält eine Pfeife. Das Tolle ist, dass wir Rohre und sup sh als in irgendeiner Weise kombinieren können, um das gewünschte Ergebnis zu erzielen . Stellen Sie sich Rohre und Unterschalen als Lego Stücke für Ihr Regal vor. Sie erweitern sich weit über ihre Fähigkeiten hinaus und ermöglichen Ihnen den Zugang zu neuen Möglichkeiten mit unendlichen Kombinationen. Am Ende hängt alles von Ihrer Vorstellungskraft ab und wie gut Sie lernen, sie zu benutzen. 10. Shell Skripten für Spaß und Gewinn: Rohre und Sub Sal's sind eine Möglichkeit, die Fähigkeiten unserer Schale zu erweitern. Der ultimative Weg ist das Schreiben von Shell-Skripten. Diese Szenarien müssen beim Umgang mit komplexen Aufgaben berücksichtigt werden, die nicht mit einem einzeiligen Befehl automatisiert werden können . Die gute Nachricht ist, dass fast jede Aufgabe mit der Verwendung von Off-Shell-Skript automatisiert werden kann. Wir werden nicht über die Einführung in Shell-Skript Andi gehen. Stattdessen werden wir uns einige fortgeschrittenere Anwendungsfälle ansehen, um sie genug Reden zu schreiben. Und lassen Sie uns unsere Reise im Schlepptau beginnen, Shell-Skripting erste Sache, die eine Datei namens Script Up s Age öffnen und den Bildschirm teilen , so dass Sie testen können, während Sie schreiben. Jede Shell sollte mit dem sie Blankman beginnen, das sind dis-Zeichen und gefolgt vom Dolmetscher. Es wird unsere Show Skip verwenden. Wir werden Bash als unseren Standardinterpreter verwenden, und es ist eine gute Idee, Bash zu verwenden, weil es ein gemeinsamer Interpreter ist, der hauptsächlich Distributionen auf auch sechs kommt . Also schlug sie, als Bash zu sein. Beginnen wir mit einem einfachen Anwendungsfall, der die in die Befehlszeile übergebenen Argumente liest. Wir weisen den Wert aus der ersten sind Befehlszeilenargument Dollar eine Zehe eine Variable namens arc und dann zurück auf den Bildschirm gedruckt. Speichern wir unser Skript und die Sign-It-Ausführungsberechtigungen und führen Sie es dann mit einem Argument aus. Wie Sie sehen können, wird der Standardwerttest zurück auf den Bildschirm gedruckt. In einigen Fällen möchten wir Standardwerte zuweisen. Zwei Variablen. Um diese Anzeige zu tun, stand die wertvolle Zuordnung, gefolgt von dem Standardwert. Nun, wenn wir das Skript wieder ausführen, können wir sehen, dass vorbei. Kein Argument entspricht dem Standardwert. Eigentlich auf. Genau wie Pipes können wir mehrere Standardwertzuweisungen ändern. Zusammen können wir eine andere Variable ox definieren, den Wert 123 zugewiesen und die gleiche Syntax verwenden, um ihren Wert der Ark-Variable zuzuweisen. Bevor Sie denken, dass das Standardwert-Skript, wie in diesem Fall werden immer 123 als Standardwert erhalten. Nun schauen wir uns String-Selektoren an, um die Sub-Zeichenfolge auszuwählen, verwenden Sie die Cullen, gefolgt von der Startposition, gefolgt von einem anderen Cullen, gefolgt von wie vielen Zeichen wie diese. In unserem Fall werden wir für Zeichen auswählen, die von Charakter beginnen. Fünf. Nach dem Ausführen des Skripts können wir sehen, dass die für den Wert lange auf den Bildschirm gedruckt. Die meisten Shell-Skripte sind so konzipiert, dass sie vom online komm ausgeführt werden und erhalten eine variable Anzahl von Argumenten, um Befehlszeilenargumente zu lesen, ohne die Gesamtzahl der Argumente zu kennen , wird eine Frauen-Anweisung verwenden, die das erste Argument überprüft, um jetzt das Minus dieses bedingten Ausdrucks verwenden, was bedeutet, dass es in der Weile nicht gleich Null ist. Schlaufe. Erinnern wir uns an den Variablenwert und führen Sie Shift aus, was Befehlszeilenargumente verschiebt. Eine Position nach links. Wenn wir unser Skript mit den Argumenten ABC ausführen, können wir sehen, dass unsere while-Schleife durch die Parameter und ziemlich jeden in einer separaten Zeile. Lassen Sie uns nun unsere klaren Argumente sparser und an der case-Anweisung für die Interpretation des Arguments erweitern . Nehmen wir an, dass unser Skript ah Hilfeoption Plastic Standard empfiehlt, lange Argumente Version mit Minus Minus und kurze Version mit nur einem Minus zu tun . So werden sowohl H als auch Hilfe die Gesundheitsbotschaft bringen. Außerdem wird empfohlen, toe immer 74. Fall und drucken Sie eine Nachricht, wenn der Benutzer Evelyn Optionen sendet und dann mit einem Nicht-Null-Ausgang beenden, dass, wenn Sie unser Skript mit der Minus-h-Option ausführen , können wir die Gesundheitsmeldung sehen bedruckt. CMA minus Hilfe. Wenn wir rennen, beschreiben Sie es. Jede andere Option, die ungültige Option Texas gedruckt und das Skript wird mit dem Exit-Code beendet. Was soll der Exit-Code vom letzten Befehl bekommen? Verwenden Sie das Dollar-Fragezeichen für Ihr Echo. Schauen wir uns nun grundlegende Funktionen in Chill an. Die Syntax ist ziemlich ähnlich wie andere Programmiersprachen. Lassen Sie uns die Funktion Print I P korrigieren, die das I P von der Schnittstelle ausdruckt, die als erstes Argument angegeben ist. Und wir werden US sexuelle verwenden und den Wert Zehe Variable kalt I p zugewiesen. Ich habe bereits den vollständigen Befehl innerhalb Arc Bericht. Es ist derselbe, den wir in der Lektion über Rohre gesehen haben. Nun fügen wir einen weiteren Fall Speicher hinzu, die Aussage für das Minusmeer oder minus eine P-Option . die Option folgt der Name von der Schnittstelle, dann an die Hauptfunktion übergeben wird. Argumente für eine Option zu haben bedeutet, dass wir den Shift-Befehl zweimal aufrufen müssen. Lassen Sie uns tun und wenn Konflikte, um den Namen von unserer Wireless-Schnittstelle zu bekommen. Und jetzt lassen Sie uns den folgenden Befehl ausführen, okay? Und wir können die I-P-Adresse sehen. Dies ist ein sehr einfacher Anwendungsfall, in dem wir sehen können, wie Befehlszeilenargumente übergeben werden können. Wir können eine begrenzte Optionen Drehmoment eine Anweisung hinzufügen, definierte Funktionen für die Handhabung der Argumente und sogar mehrere Optionen zusammen ändern, um komplexe Skripte zu bilden und erhalten gut strukturierte Informationen Befehlszeilenargumente. Effektiv zu sein bedeutet, Aufgaben schnell und schnell auszuführen . Und wenn es um Geschwindigkeit geht, ist Bash nicht wirklich die erste Wahl in Bezug auf Skript-Interpreter. Zum Glück haben wir noch ein paar Tricks in den Ärmeln. Wenn also ein Shell-Skript mehrere unabhängige Aufgaben ausführen muss, können wir das Symbol und verwenden, um den Prozess im Hintergrund zu senden und zum nächsten Befehl weiterzugehen . Das ist großartig für Funktionen. Lange laufende Aufgabe eins und tun und schlafen kommen drinnen, um eine lange laufende Aufgabe zu simulieren. Die erste lange laufende Task-Funktion schläft eine Sekunde und die nächste schläft zwei Sekunden. Dann zu Testzwecken. Lassen Sie uns eine weitere Case-Stern-Switch-Anweisung namens minus B oder minus Barrel hinzufügen und führen Sie die zu lang laufenden Aufgaben. Wenn Sie diesen Befehl ausführen,dauert es insgesamt drei Sekunden, bis das Skript fertig ist. Wenn Sie diesen Befehl ausführen, Wir können dies mit dem Zeitdienstprogramm messen. Wenn Sie beide Funktionen im Hintergrund ausführen, können wir die Laufzeit auf die längste Laufzeit von beiden Funktionen aufgrund der Gewichtung reduzieren , wenn lange laufende Aufgaben ausgeführt werden, wahrscheinlich möchten wir, dass das Skript auf die längste laufende Aufgabe in unserem Fall zu beenden. Aufgabe zu Wir können dies erreichen, indem Sie die pinkelte aus der zweiten Aufgabe. Hier verwenden wir das Dollar-Ausrufezeichen Zehe schnappen das Pinkeln aus dem letzten Freund Befehl. Dann benutzten wir das Gewicht, das in der Kommandospitze gebaut wurde. Warten Sie, bis die Ausführung beendet ist, nachdem Sie das Skript erneut mit dem Zeit-Dienstprogramm ausgeführt haben, das wir sehen können, nimmt uns insgesamt zwei Sekunden, um die Aufgabe abzuschließen. Wer hätte gedacht, dass wir die Verarbeitung in Shell ableiten können, falls die Ausführungen länger dauern, können wir eine Benachrichtigung hinzufügen, wenn das Skript beendet ist. Nicht, wenn ich ein Skript gesendet habe, dass eine Salbei-Ausführung beendet wurde. Auf diese Weise können wir das Skript starten, an einigen anderen Aufgaben arbeiten und eine Benachrichtigung erhalten. Wenn das Skript beendet ist, können Sie Ihrer Fantasie freien Lauf lassen über die Dinge, die Sie mit Barrel Verarbeitung und Benachrichtigungen erreichen können . Durch diese Lektion haben wir einige gemeinsame Show vordefinierte Variablen gesehen. Sie waren dies für das erste Argument dafür gibt den Mantel aus dem letzten Befehl, und das ist der Pinkel aus dem letzten Mann betrunken. Andere, die häufig verwendet werden, um ziemlich find-Variablen zu shell, sind die Zahlenaus-Parameter, die geringsten Off-Parameter. Der gesamte Umfang ist erledigt. Name aus den Regalen, kriechen oder descript, und die Grube der aktuellen laufenden Shell bash hat viele Funktionen, und wir empfehlen gehen Streets Manpage, um mehr Informationen über sie zu erhalten. Shell-Skripte sind erstaunlich, wenn sie richtig verwendet werden. Sie können Sie in Systembefehlen finden, wie wir in unserem Beispiel gesehen haben, als wir nur die I-P-Adresse ohne das Ganze bekommen haben, wenn Konflikte gut ausgegeben werden und vieles, vieles mehr. Sie als pragmatischer Terminalbenutzer identifizieren, sollten als pragmatischer Terminalbenutzer identifizieren,welche Aufgaben Sie am häufigsten in der Befehlszeile ausführen und was mit Shell-Skript automatisiert werden kann . Sie sollten Ihre eigene Sammlung von Shell-Scapes erstellen und sie zu Ihrem Pfad hinzufügen, damit sie von jedem Verzeichnis aus leicht zugänglich sind 11. Shell scripting: , um die Automatisierung von Aufgaben mithilfe von Shell-Skripten wirklich zu nutzen. Es ist wichtig, alle gängigen Aufgaben in den wiederverwendbaren Befehlen zu organisieren und sie im Pfad dafür zur Verfügung zu haben . Es empfiehlt sich, einen BIN-Ordner im Home-Verzeichnis für die Skripte und das Biest zu erstellen . Eigentlich pisst Folder four Story gemeinsam Code Wenn Sie mit vielen Shell-Skripten arbeiten, ist es wichtig, große Teile der Funktionalität wiederzuverwenden. Dies könnte erreicht werden, indem Bibliotheksfunktionen für Ihre Shot-Skripte geschrieben werden, Funktionen, die Sie von mehreren Orten aufrufen können. Hier werden wir ein Bibliotheksskript namens Util erstellen, nicht shh, die in anderen Skripten bezogen werden. Durch die Beschaffung des Skripts erhalten wir Zugriff auf Funktionen, und Variablen aus dem Bibliotheksskript wurden gestartet, indem die Druck-I-P-Funktion aus einem vorherigen Skript hinzugefügt wurde. Jetzt werden wir eine weitere Funktion namens Get Arg hinzufügen, die von anderen Skripten zum Lesen von Befehlszeilenargumenten und -werten verwendet wird. Wir wurden einfach aus unserer Cleber-Geschichte eingefügt, indem wir Clip es verwenden, um es auszuwählen. Sie können mehr über Clipping-Video erfahren, indem Sie unser Clipping-Video ansehen. Dies ist nur eine einfache Funktion, die einen Umkreisnamen als erstes Argument erhält, die am wenigsten Offscreen-Argumente als zweites Argument, und es wird innerhalb der Liste offizier Argumente suchen, um den Umkreisnamen zu finden. Wir sind auch sehen, es in Aktion später auf der letzten Funktion, wir werden seine kalte Get public i p. erstellen Es ist ähnlich in Bezug auf Funktionalität mit dem Druck I P Funktion nur, dass es verwendet werden , um die Computer öffentlich i p drucken. Das bedeutet, dass, wenn Sie mit einem Wireless-Router verbunden sind und Sie auf das Internet zugreifen, Sie das I p vom Router bekommen, wie in J. P. P. dass die andere Seite C die Druck-API-Funktion zeigt nur die I P Adresse von der privaten senden. Der Befehl ist bereits in die Zwischenablage kopiert. Es heißt Dig, und wir verwenden es, um auf Open DNS dot com zuzugreifen. Um den öffentlichen AP zu lesen, finden Sie weitere Informationen dazu in der Manpage oder durch Googeln. Jetzt, da wir unsere Bibliotheksfunktionen eingerichtet haben, lassen Sie uns gehen und unser Produktivitäts-Booster-Skript erstellen. Lassen Sie uns das Skript namens Typ Sie Kills bekommen, wo wir einige gemeinsame Aufgaben zum Lesen I P-Adressen hinzufügen. Wir beginnen mit dem Hinzufügen der sie Bank, gefolgt von ordentlich dem Trick, um sicherzustellen, dass wir immer im gleichen Ordner wie das ausgeführte Skript sind . Wir werden die Bash-Quellvariable verwenden, um den Wert aus dem aktuellen Arbeitsverzeichnis zu bestimmen, das Sie hier sehen, dass verschachtelte Sub-SOLs verwendet wurden, um dies zu erreichen. Als nächstes wir Ressourcen, obwohl Sie Skript, so dass die Bibliotheksfunktionen in den Speicher exportiert werden. Dann können wir sie aus dem aktuellen Skript fragen. Lassen Sie uns den einfachen Kult hinzufügen oder ARC-Funktion mit einem sexuellen und suchen Sie nach dem Befehl Argument. auch das Echo, Lassen Sie unsauch das Echo,was wir gefunden haben, damit wir unser Skript testen können. Das nächste, was wir tun müssen, ist, dem Skript Ausführungsrechte mit dem Change Mint Command zu geben . Um das übersprungen von überall ausführen zu können,muss sich der Bean-Ordner im gleichen Pfad befinden. Um das übersprungen von überall ausführen zu können, Variabel. Ich könnte eine Variable haben und überprüfen, ob der BIN-Ordner vorhanden ist, und wenn nicht, aktualisieren Sie die Variable in der sexuellen Konfigurationsdatei. Alles klar, lassen Sie uns das Skript machen, indem Sie einen Befehlszeilenumkreis mit der get arc Funktion lesen, und ich kann bekommen, wenn Sie nach dem I suchen. POTUS befahl ein Terminal mit tap for auto complete, und der Befehl scheint es nicht zu existieren. Das liegt wahrscheinlich daran, dass Sie sexuellen sagen müssen, um neu zu laden. Es ist Bad Argument, das zu tun. jetzt den rehash-Befehl um diesen Befehl herum. Dies sollte innerhalb eines beliebigen Ordners funktionieren und es sollte gedruckt werden. Ich pinkle auf den Bildschirm. Jetzt, wo wir verifiziert haben, ist alles in Ordnung. Lassen Sie uns etwas Code für unser Kommandozeilenargument schreiben. Wenn Sie das Skript mit dem Befehl I p Flags mit der Schrift ausführen, drucken Sie das auf dem Bildschirm aus, kann dies mit der bereits bekannten case-Anweisung hier getan werden. Wir wollen auch ein anderes Argument übergeben, das ihm gegenübersteht, um die Schnittstelle zu erhalten, die für den Druck von Homosexuell P benötigt wird . Es würde auch üben, dass Standardfall und Eco-Nachricht hinzufügen und sagen, dass ungültiges Argument das Skript gespeichert hat. Und lassen Sie uns es auf die Sache testen. Lassen Sie uns den Schnittstellennamen aus dem Leben des Konflikts gemeinsam bekommen. Und dann lassen Sie uns gehen und das Skript testen. Wir können sehen, dass Sprints privat sind. Ich pinkle auf den Bildschirm. Nun fügen wir unseren letzten Befehl zum Skript public hinzu. Ich gucke dafür. Wir riefen gerade Get public an, ich würde funktionieren von über Dienstprogramm, lib , speichern , beenden, ausführen und erhalten, dass der Befehl unser öffentliches Okular auf dem Bildschirm gedruckt funktioniert. In diesem Video habe ich Ihnen gezeigt, wie Sie Shell-Skripte erstellen, die viele Aufgaben automatisieren, die Sie bei der Verwendung kommen . Das Auge schöne Skript kann auch als Bibliotheksskript in anderen Skripten verwendet werden, weil , na ja, , na ja,warum würden Sie den gleichen Code zweimal schreiben? Jetzt? Was ich empfehle, ist, dass Sie identifizieren, welche Aufgaben Sie ausführen, und Sie automatisieren sie, damit Sie Ihre Arbeit so schnell und effizient wie möglich erledigen können , um Ihnen ein Beispiel zu geben. Vor einiger Zeit gab es eine Reihe von Artikeln im Internet über diesen Kerl, der alles automatisierte, was ihn mehr als 90 Sekunden brauchte . Er schrieb Skripte wie die Bestellung der Kaffeemaschine, viel zu machen, so dass, wenn er von seinem Schreibtisch dort ankommt , letzteres fertig sein wird und er nicht warten muss. Der Kerl schrieb auch ein Skript, das die SMS spät bei der Arbeit an seine Frau schickte und automatisch die Gründe eines Priesters auswählt. Zumindest, wenn es Aktivität mit seiner Anmeldung auf den Servern des Unternehmens nach neun PM off natürlich gab , ist dieses Beispiel ein wenig extrem, aber am Ende dreht sich alles um Ihre Phantasie. Nun, innerhalb der Automatisierung können Skripte Ihre Routinearbeit exportieren und Ihnen überlassen, Ihr kreatives Potenzial zu erforschen. 12. Supercharging Vim: wenn es darum geht, im Terminal produktiv zu sein. Ein wichtiger Aspekt ist, nie das Terminal zu entlasten und wenn wir Dinge erledigen, eine Menge der Zeit finden wir uns zu beraten und öffnen auf externen grünen Editor Schlechte Bewegung, um unsere Produktivität zu verdoppeln Wir müssen diese Tage hinter und zusammen lassen erledigt direkt dort im Terminal ohne Öffnen voll flügge. Es tut nur Zehe hinzugefügt eine einfache Zeile aus Text. Jetzt gibt es eine Menge Debatte darüber, welche der beste Texteditor für Ihr Terminal ist , und jeder hat seine Vor- und Nachteile. Wir empfehlen sie. Ein Editor, der ultra konfigurierbar und einmal gemeistert ist, kann sogar viel auf beiden. Das erste, was wir tun müssen, um unsere Vimpel-Aktivität zu starten, ist, dass wir eine gut konfigurierte Konfigurationsdatei haben . Lassen Sie uns beginnen, indem Sie eine neue versteckte Datei in unserem Home-Ordner öffnen, und das ist die gleiche Konfiguration Freund und es gab ein paar Zeilen basiert. Schließen wir nun die Datei und öffnen Sie sie erneut. Wir können sehen, dass bereits die Konfiguration wirksam wurde. Lassen Sie uns ein wenig näher in Bezug auf einige der Optionen gehen. Zuallererst. Wie Sie wahrscheinlich erraten haben, die Zeilen, sind die Zeilen, beginnend mit Doppelschichten, Kommentare, so dass sie ignoriert werden können. Zeilen 56 und sieben Sagen Sie ihnen, immer Leerzeichen anstelle von Tabs zu verwenden und die Größe auf vier Leerzeichen einzurichten . Zeile 10 zu 12 sagt ihnen Zehe immer eine Geldstrafe öffnen und sagte der Cursor in der gleichen Position wie das letzte Mal, wenn die Datei geöffnet war. Syntax auf aktiviert Syntax-Hervorhebung, so ist es einfacher zu lesen, Code sagte No basiert sagte kein basierter Modus, was bedeutet, dass Sie Mantel einfügen können, ohne ihn versucht zu erraten, wie zu formatieren. Es sagte Nummer sagt ihm, dass er immer die Linie zeigen soll. Zahlen, die auf den Ebenen gleich gesetzt sind. 1000 sagt ihnen, sich an die letzten 1000 Änderungen zu erinnern, die wir an der Datei vorgenommen haben, so dass wir leicht rückgängig machen und wiederholen können . Jetzt können die meisten dieser Funktionen einfach ein- oder ausgeschaltet werden. Angenommen, wir möchten zum Beispiel einige Zeilen aus einer Datei kopieren, die in ihm geöffnet wurde, machen Sie einen weiteren Kampf. Mit dieser Konfiguration werden wir auch die Zeilennummer einfügen. Was wir sehr schnell tun können, ist die Zehenschaltung der Zeilennummer durch Eingabe von set no number. Oder wenn die Syntax ärgerlich ist, können wir sie leicht ausschalten, indem wir die Syntax ausschalten. Ein weiteres gemeinsames Merkmal ist die Statuszeile, die durch Basting dieser Optionen konfiguriert werden kann. Schließen Sie die Datei, und öffnen Sie sie erneut. Jetzt können wir am unteren Rand der Seite eine Statuszeile mit zusätzlichen Informationen sehen. Dies ist auch versuchen, konfigurierbar, so dass wir viele verschiedene Sachen setzen können. Ost Standort. Diese bestimmte Statusleiste enthält den Namen aus der Datei, das aktuelle Verzeichnis, die Zeilen- und Spaltennummern und auch den Keller ein- oder ausschalten, um es einzustellen. Wir verwenden, die Basis, und die Änderung wird in unserem Zustand Statuszeile zeigen. Wir haben auch die Möglichkeit, das Farbschema zu ändern. Um dies zu tun, gehen wir in dieses Verzeichnis und wählen von dort ein Farbschema aus. Lasst uns Wüste wählen. Denken Sie daran, es hat seine Wüste nicht verdient. Okay, schließe und öffne den Kampf wieder. Sie werden sehen, es ist nicht anders als die vorherige Farbe sie. Wenn wir eine radikalere wollen, können wir die Farbe Zehenblau einstellen, was das Aussehen drastisch verändern wird. Aber während der Rest von Diskurs, heuristische Zehenwüste, nicht Dessert. Sie können auch mit Hilfe von externen Werkzeugen in der Welt aufgeladen werden. Aus der Programmierung finden wir uns oft an Dinge, die son Dateien und das kann eine sehr unterschiedliche Aufgabe haben eine sehr schwierige Aufgabe sein. Wenn der Saft in der Datei nicht eingerückt ist, gibt es ein Python-Modul, in dem wir toe automatisch verwenden können. Dann können Dizon Dateien und Dream so konfiguriert werden, dass sie intern verwendet werden. Alles, was wir tun müssen, ist die Konfigurationsdatei zu öffnen und basiert in der folgenden Zeile. Im Wesentlichen sagt ihnen dies, dass man im visuellen Modus, wenn man J drückt, Python mit dem ausgewählten Text aufruft . Lassen Sie uns manuell direkt dort ist Ihr Sohn String Goto Visual Modus. Durch Drücken von V sagte, dass der Text mit unseren Pfeilen und drücken J und ohne zusätzliche Pakete, die wir hinzugefügt drängt Sohn Formatierung Verknüpfung. Wir können dasselbe für XML-Dateien tun, aber zuerst müssen wir es installieren, um mit ihnen zu arbeiten. Einfach, den Stall zu übernehmen, das Beispiel minus es handelt Um das XML-Dienstprogramm Paket zu installieren, müssen wir die folgende Zeile hinzufügen Tore Konfigurationsdatei die Rom Es ordnet die Elke, wenn in visuellen Graben Toe Prüfung ein Wind. Lassen Sie uns einen kleinen HTML schreiben, der tatsächlich ein gültiges Beispiel ist. Datei-Treffer V für den visuellen Modus. Also die Steuer auf den Preis l diese Arten von Erweiterungen und auch Rechtschreibprüfer. Linders Wörterbücher und vieles mehr können ihm mitgebracht werden und stehen sofort zur Verfügung . Eine gut konfigurierte VIN-Datei kann Ihnen viel Zeit in der Befehlszeile ersparen, obwohl es am Anfang einige Zeit dauern kann, um die Dinge einzurichten und eine Konfiguration zu finden , die für Sie richtig ist. Diese Investition kann sich in Zukunft mit der Zeit auszahlen und wir verbringen mehr und mehr Zeit in vim. Ah, oft haben wir nicht einmal den Luxus aus der Öffnung eines Vereinbarungsredakteurs wie Oh, wenn man aus der Ferne arbeitet, war es wie seine Hash-Sitzung. Ob Sie es glauben oder nicht, Befehlszeilen-Editoren sind Lebensretter, und Produktivität ist ohne sie schwer zu erreichen 13. Tastatur Kung Fu: Jetzt, da wir sie alle eingerichtet haben, ist es an der Zeit, einige Arbeiterzeilenverknüpfungen zu lernen. Das erste, was wir uns ansehen werden, ist eine Einrückung. Einrückung kann vergeblich erfolgen, indem Sie in den visuellen Modus wechseln und V eingeben, um Teile außerhalb des Textes auszuwählen , oder Großbuchstaben V für die Auswahl voller Zeilen. Falten Sie um größer als oder kleiner, als nach rechts oder links zu erfinden. Preis Punkt, um den letzten Vorgang zu wiederholen. Jede Operation kann rückgängig gemacht werden, indem Sie treffen und dann kann durch Drücken von Controller ist in Rückgängig und Wiederholen wiederhergestellt werden. Dies ist die äquivalente Off-Steuerelemente gesetzt und Contra verschiebt, die in den meisten gängigen Editoren. Wenn im visuellen Modus, haben wir die Möglichkeit, die Groß-/Kleinschreibung aus Buchstaben zu ändern, indem Sie große Sie Zehe machen ganzen Text Großbuchstaben oder kleine Sie für Kleinbuchstaben, bis es für die Wiederherstellung der aktuellen Groß- und Kleinschreibung. Weitere praktische Abkürzungen sind Großbuchstaben Jeep Goto und ein Kampf-DJ. Gutes Spiel. Nein, nein, wirklich, Außer für die Spieler da draußen, G bedeutet Goto Start der Datei und wählen Sie all dies ist nicht wirklich ein sicherer Schnitt, aber die Kombination off Befehle G Großbuchstaben v Großbuchstaben G wie in Go to start die Datei, wählen Sie die vollständige Zeile aus und bewegen Sie sich zum Ende. Das Team hat auch eine praktische Verknüpfung zum Öffnen von Man-Seiten für das Wort unter dem Cursor Nur Wärme Großbuchstaben que und die Manpage wird für dieses bestimmte Wort angezeigt. Wenn es einen gibt, der ist, ist das Suchen von Text in vim so einfach wie Erwärmung Schrägstrich einfach eingeben. Der Text zu finden und drücken Sie die Eingabetaste, um sie zu starten, wird zum ersten Vorkommen gehen aus diesem Text getroffen und für das nächste Vorkommen und Großbuchstaben und für frühere Auftreten hat unser Lieblingseditor eine leistungsfähige Funktion zum Suchen und Ersetzen ähnlich dem set-Befehl . Nehmen wir an, wir wollen alle Vorkommen aus der Zeichenfolge CWD mit der Zeichenfolge ersetzen, die für diese nur den folgenden Befehl eingeben. Also der erste Teil bis vor dem S seinen Start von Linie eins bis zum Ende des Kampfes. Dann sind es uns, die von Ersatz Schrägstrich cwd Slash Getriebe Schrägstrich zu ersetzen kommt. Setz dich auf. Sie beschäftigen sich mit Hirsch und kleinen G für eine globale, um alle Währungen zu ersetzen. Lassen Sie uns ein weiteres häufiges Beispiel machen, das oft bei der Programmierung von Kommentarzeilen von Code auftaucht . Nehmen wir an, dass wir kommentieren wollen, Umriss stehen zu 20 in einem Shell-Skript. Um dies zu tun, geben Sie einfach den folgenden Befehl ein. Dies bedeutet, ersetzen Sie den Anfang aus der Zeile mit Hash und Leerzeichen für das Löschen von Zeilen aus Text geben Sie den folgenden Befehl. Dadurch wird alles von Zeile 30 bis zum Ende gelöscht. Weitere Informationen zu regulären Ausdrücken finden Sie im Kapitel für reguläre Ausdrücke. Auch, schauen Sie sich das Kapitel auf sagte für mehr Textmanipulation. Beispiele. Diese Befehle sind einige der längsten in vim und oft bekommen wir sie falsch, um den Befehl zu bearbeiten, den wir gerade geschrieben haben und ihn erneut auszuführen. Wir können den Befehl öffnen, den er studierte, indem Sie Cure Cullen Andi drücken, navigieren Sie zu der Zeile mit dem Befehl toe edit, drücken Sie dann einfügen AB Deadline, drücken Sie Escape-und Eingabetaste, um den Befehl auszuführen. Es ist eine einfache, da eine andere Operation, die oft nützlich ist, Sortierung ist. Lassen Sie uns eine Datei mit unsortierten Zeilen vom Text aus dem klassischen Lauren Ipsum Text Open sortiert Txt und Ron Colin Sort bekommen. Wir sehen, dass die Zeilen alle alphabetisch sortiert sind. Lassen Sie uns nun zur Fensterverwaltung vorwärts gehen. Sie haben die Möglichkeit, den Bildschirm für Dinge zu teilen. Dateien parallel genau richtig, Colin Split für horizontalen Spieß und Cullen Split für vertikale Teilung. Als Jim den Bildschirm teilt, nahm er vermissen die gleiche Datei in den anderen Schmerz Zehe offen. Eine andere Datei nur getroffen Cullen Es dann denke ich, hier ist, dass wir Auto komplett haben, so dass Sie einfach schlagen können. Und Träumer, fangen Sie an, Dateinamen für uns zu schreiben. Wenn wir nicht wissen, welche Dateien wir wählen möchten, können wir einfach jeden beliebigen Shell-Befehl direkt von ihnen ausführen und zurückkommen, sobald wir fertig sind. z. B. Wenn Siez. B.diesen Befehl eingeben, die Shell geöffnet. Zeigt uns die Ausgabe aus dem gemeinsamen und warten, bis wir Enter drücken, um wieder zum Kampf zu kommen. Wenn er Split-Modus drücken Sie die Steuerung W toe bewegen sich zwischen den Fenstern, um ein Fenster zu schließen. Drücken Sie Cullen que Wenn Sie eine Datei unter einem anderen Namen speichern möchten, denken Sie an den sicheren Frage-Betrag von anderen Editoren. Drücken Sie einfach Colin W gefolgt von dem neuen Dateinamen. Sagen Sie meine Kopie Punkt txt. Wir haben auch die Möglichkeit, mehrere Dateien auf einmal zu öffnen. Geben Sie einfach eine Liste von Dateien nach dem Vim Befehl an. Nachdem die Kämpfe geöffnet sind, Verwenden Sie Colin Bientot zu bewegen, um die nächste feine und alle Kämpfe zu schließen. Heat Colin Q. A Dream hat auch einen Explorer eingebaut. ihn gerade geöffnet und getroffen, verschwunden und erforschen. Danach können wir das Verzeichnis-Layout navigieren und neue Kämpfe öffnen. Es hat auch eine Diff-Option. Lassen Sie uns eine Datei öffnen, löschen Sie eine aus den Zeilen und speichern Sie sie unter einem neuen Namen Beenden und öffnete die Toe-Dateien mit dem Geschenk. Jetzt können wir die Unterschiede zwischen ihnen sehen. Visuell gilt dies für alle Arten von Änderungen und ist immer besser als die einfachen alten dif-Befehl nach außen Tastenkombinationen machen wirklich einen Unterschied und öffnen eine ganz neue Welt von Möglichkeiten, wenn Sie ihn benutzen. Es ist irgendwie schwer, sich am Anfang zu erinnern, aber sobald Sie anfangen, sie zu verwenden, wird es eine einfache wie die Schaffung einer Flasche sein. 14. Plugin für vim: in diesem Kapitel werden wir uns ansehen, wie wir externe Plug Ins zu ihm hinzufügen können. Jim hat eine eigene Programmiersprache zum Schreiben von Plug-Ins, die wir beim Schreiben des vim-Konfigurationskampfes einen Einblick sahen. Zum Glück müssen wir das nicht alles lernen, denn die meisten Sachen, die wir uns ausdenken können, haben bereits einen Plug in da drüben zu verwalten. Beginnt können Sie den Plug in Manager Erreger starten. Wir öffnen die Website und befolgen Installationsanweisungen. Wie Sie sehen können, ist es ein einzeiliger Befehl und nachdem es am Erreger toe die gleiche Konfiguration beendet ist. Ordnung. Ok, die meisten auch. Zschau ein drei Layout aus der Ordnerstruktur parallel zu den geöffneten Dateien. Vim kann dies auch tun, und der einfachste Weg, dies zu erreichen, besteht darin, den Plug in namens nerd drei zu installieren. Wir haben diese Website geöffnet und befolgen Sie die Anweisungen für die Installation. Jetzt sollten wir alle bereit sein. Öffnen wir eine Datei und geben Sie die Arterie ein. Wir sehen hier eine baumartige Struktur aus unserem aktuellen Ordner, wo wir Ihre Kämpfe durchsuchen und öffnen können, wenn Sie sie ersetzen wollen, sind entweder. Dies ist sicherlich eine obligatorische Plugging einen anderen genial Plug in, die in wirklich praktisch kommt heißt Snip Made, und es wird für das Schreiben von Code-Snippets verwendet, um es zu installieren. Wir gehen auf den Link auf dem Bildschirm, verdient gefolgt Anweisungen, wie wir sehen können, bevor er Snip Mate starten. Es gibt weitere abgesetzte Steckverbinder, die installiert werden müssen. Wenn wir uns das Read Me ansehen,können wir am Beispiel CIF Ice sehen, das die automatische Vervollständigung für die vier Schlüssel Ward hat. Wenn wir uns das Read Me ansehen, können wir am Beispiel CIF Ice sehen, Lassen Sie uns öffnen, wenn ich mit einem sehen Erweiterungstyp vor und Hit up, wir können Stadt Auto komplett arbeiten. Wir haben auch das Team Need Mate-Paket installiert, das mit vielen Snippets für verschiedene Sprachen kommt. Wenn wir einen Blick in sein Verzeichnis werfen, können wir viele Snippet-Dateien sehen. Lassen Sie uns den JavaScript-Code überprüfen. Und hier können wir alle verfügbaren Snippets sehen, wie Spaß und Hit Tab für die Funktion auto complete. Es gibt viele Plug Leichtigkeit da draußen. Menschen machte alle Arten von Plug in Packungen, die garantiert sind, um Ihre vim auf Steroide setzen. Einer namens Projekt ist dieser. Es ist der Spitzname der ultimativen Impact, und es hat im Grunde Plug Ins und Tastaturkürzel für alles. Dies ist für die fortgeschritteneren Benutzer, also achten Sie darauf, die grundlegenden Konzepte zu verstehen, bevor Sie zu packen springen. Denken Sie daran, dass der beste Weg zu lernen ist, manuell zu stoppen und mit ihnen eins nach dem anderen zu spielen. 15. Vim Kennwortmanager: vim kann auch verwendet werden, um Informationen sicher zu speichern, indem Textdateien mit verschiedenen Kriechmethoden verschlüsselt werden, um die Creme zu sehen. Ich dachte, dass vim derzeit diesen Befehl verwendet, den wir in unserem Fall sehen können, es zip, die nicht wirklich Krypto-Methode ist und nicht viel in Bezug auf Sicherheit bietet. Um zu sehen, welche verschiedenen Alternativen wir haben, können wir den folgenden Befehl eingeben. erscheint eine Seite, die die verschiedenen Verschlüsselungsmethoden beschreibt. Wir können, nur von Zip Blowfish auf Blowfish zu den sichersten und empfohlenen ist man natürlich. Der letzte Blowfish, um die Verschlüsselung zu ändern, bedeutete Typ duh nach Ruhe Geist. Dies kann auch die gleiche Konfigurationsdatei hinzugefügt werden, so dass sie zur Standardverschlüsselung wird . Jetzt können wir Dateien sicher mit ihnen verschlüsseln. Ein häufiges Szenario wäre das Speichern einer Passdatei. Lassen Sie uns öffnen neue Datei namens Passwörter dot txt bei einigen Dummy-Passwörtern, entscheiden und speichern Sie es. Unser nächster Schritt besteht darin, die Datei mit den Passanten einzuschließen. Für diese mit Typ Doppelpunkt Großbuchstaben X, Wim wird Sie für einen Pass zweimal auffordern, wenn Sie beenden, ohne die Datei zu speichern, Verschlüsselung wird jetzt nicht angewendet werden verschlüsselt wieder sicher und beenden Sie den Kampf. Wenn wir es wieder öffnen, fragen Frauen nach dem gleichen Pass. Wenn wir das falsch bekommen, Wim zeigt einige zufällige Zeichen, die aus der fehlgeschlagenen Beschreibung Onley kommen. Wenn wir das richtige Passwort eingeben, erhalten wir den eigentlichen Dateiinhalt, der verschlüsselte Dateien mit ihm speichert? In Kombination mit dem Sichern der Datei können Orte wie ein privates Get Repository oder ein privater Dropbox-Ordner unwirksam sein, um Ihre Passwörter zu speichern. Und es hat den Vorteil, dass es eine Art einzigartige Methode zum Speichern von Passwörtern im Vergleich zur Verwendung von leichten Diensten ist, die ziemlich Standard sind und gefährdet werden könnten. Dies kann auch als Sicherheit durch Verdunkelung bezeichnet werden. 16. Extra: schnelle Konfiguration wiederherstellen: Die Konfiguration, die wir während dieses Kapitels gesehen haben, kann einige Zeit dauern, um manuell einzurichten . Aber sobald alles konfiguriert ist, können wir ein Skript erstellen, das wir die gleiche Konfiguration sofort wiederhergestellt haben. Dafür haben wir alle Befehle, die bisher im Schlepptau ein Bash-Skript ausgegeben wurden, das ausgeführt werden kann, um sie auf die exakt gleiche Konfiguration zu bringen . Alles, was in diesem Skript fehlt, ist die Dream-Konfigurationsdatei aus dem Home-Ordner, die wir auch für technische wiederherstellen können. Hier Docks nur bereit gerichtet nach außen Bovim Konflikt in Konfigurationsdatei zu haben und verwenden Sie Ihren Hund als Eingabe durch begrenzt. Und der Kampf hier Docks ist eine gängige Technik, um große Stücke von Text innerhalb von Bar-Skripten zu manipulieren . Grundsätzlich behandelt es einen Abschnitt eines Codes wie eine separate Datei in unserem Fall, alles nach der Katze auf bis zum und der Kampf Mit dem Skript können wir alle Vin-Konfigurationen wiederherstellen, die wir getan haben, und wir können auch Führen Sie es auf jedem anderen Computer aus, an dem wir arbeiten, so dass wir unser Team in kürzester Zeit einrichten. Sie können das vollständige Skript im get hub-Repository zusammen mit dem ganzen Kurs finden. Ressource ist, wenn Sie es noch nicht getan haben. Clown hat den Link in der Beschreibung überprüft. Wir haben das Ende des Vim Kapitels erreicht. Ah, mein Freund hat immer gesagt, ich benutze sie seit zwei Jahren, vor allem, weil ich nicht herausfinden kann, wie ich es beenden kann. Das ist ein Witz. - Natürlich. Viele Menschen finden ihn schwer zu bedienen wegen seiner exotischen Lage sicher Schnitte und Befehle. Aber sobald Sie den Hang davon bekommen, hilft es, sehr produktiv zu werden. Das bedeutet nicht, dass Sie jetzt einfach gehen und Ihren Lieblings-Vim ersetzen sollten. Aber für die meisten von den üblichen Aufgaben, die vom Terminal ausgeführt werden müssen, ist sie eine ultraschnelle Option, die den Job erledigt. Wir hoffen, dass Sie dieses Video genossen haben und wir sehen uns im nächsten. 17. Sed: Ein-Liner productivity: wenn ein Bild 1000 Worte wert ist dann, sagte man, Liner sind auf jeden Fall wert 1000 Zeilen aus Code eins aus. Die am meisten gefürchteten Befehle in der Lenox qui ist, dass Sie erraten, sagte es. Es wurde von Programmierern gefürchtet, und System bedeutet überall wegen seiner kryptischen Nutzung. Aber es kann als ein sehr leistungsfähiges Werkzeug für die schnelle Bearbeitung großer Datenmengen dienen, die ich fünf Dateien erstellt habe , die helfen, die Leistung zu demonstrieren, diese tolle, auch. Die 1. 1 ist eine einfache Datei, die die bescheidene Zeile aus Text enthält. Orange ist das neue Schwarz Lassen Sie uns beginnen, indem Sie einen einfachen Satz Befehl erstellen, um das Wort schwarz durch weiß zu ersetzen . Das erste Argument, off sagte, ist der ersetzte Befehl. Es ist in drei Teile durch drei Striche unterteilt. Der erste Teil ist uns als Ersatz. Der zweite Teil ist die Wörter, die in unserem Fall schwarz ersetzt werden, und der dritte Teil ist das Ersatzwort weiß. Das zweite Argument ist die Eingabe in unserem Fall aus fünf. Okay, jetzt wird das Ergebnis auf dem Bildschirm gedruckt, und Sie können sehen, dass das Wort Schwarz durch Weiß ersetzt wurde. Unser zweites Beispiel enthält eine weitere Zeile aus Text diesmal mit dem Wort schwarz in beiden Großbuchstaben. Wenn wir den gleichen Befehl mit dieser neuen Datei ausführen, werden wir sehen, dass es nur die Welt ersetzt, die dem Fall entspricht. Wenn wir eine Groß- und Kleinschreibung in sensibler Ersetzung tun möchten, werden wir zwei weitere Zeichen am Ende unserer Seite hinzufügen. Befehl G und Big G bedeutet globale Ersetzung. Es wird verwendet, um alle Vorkommen in der Datei zu ersetzen. Ohne dies wird nur das erste Argument ersetzt. B bedeutet, Groß-/Kleinschreibung nicht zu beachten. Hier ist es. Und wie Sie sehen können, wurden beide Wörter ersetzt. Wenn wir die Ergebnisse in unserer Datei speichern wollen, anstatt auf den Bildschirm zu drucken, verwenden wir das Argument e, das in einigen Szenarien für in line replace steht, könnten wir auch unsere ursprünglichen Dateien speichern, nur für den Fall, dass wir haben eine Aurora in dem besagten Befehl. Um dies zu tun, geben wir ein Suffix nach E an, das eine Sicherungsdatei erstellt. In unserem Fall werden wir das Tochter-Back-Suffix verwenden. Wenn wir den Inhalt aus der Datei überprüfen, können wir sehen, dass die Initialdatei den aktualisierten Text enthält und die Rückseite der Datei den ursprünglichen Text enthält . Sehen wir uns nun ein praktischeres Beispiel an. Nehmen wir an, wir haben ein Shell-Skript, das mehrere Variablen enthält, und wir wollen unsere Variablen mit geschweiften Klammern umgeben. Um dies zu tun, werden wir, richtig? Wie für Ersatz G für globale Bedeutung, ersetzen Sie alle Vorkommnisse gefunden Dollar-Schrägstrich Dollar tatsächlich passen Verstärkung beginnend mit dem Dollarzeichen hier, Dollar muss geerntet werden. Escaped, so dass es nicht mit dem Start aus der Reihe Anker verwechselt wird. Also ist es ein Schrägstrich Dollar. Wir werden die Zeichenfolge nach dem Dollar in Klammern einschließen, so dass wir sie im Ersetzungsteil unseres Befehls eckige Klammern für die Angabe eines Zeichenbereichs referenzieren können . A bis Z, um alle Großbuchstaben von 0 bis 9 zu entsprechen. Zu viele alte Zahlen unterstreichen, obwohl mein Choo Suche plus unterstrichen, was bedeutet, dass ich Zeichen auf dem Quadrat brauche. Klammern müssen ein oder mehrere Typen im Ersetzungsteil enthalten sein. Wir verwenden das Dollarzeichen Escaped die geschweiften Klammern, die wir hinzufügen möchten, und der Stream, der zuvor in der Paren-These übereinstimmt, scheint in unserem Beispiel, wir haben die öffnenden Klammern vergessen. Andere häufige Szenarien sind das Ersetzen von Inhalten in XML oder HTML Kämpfe hier haben wir eine grundlegende HTML-Datei mit einem starken Text im Inneren. Jetzt wissen wir, dass der starke Text mehr semantischen Wert für die Suchmaschinenoptimierung hat. Also vielleicht wollen wir Zehe machen unsere starke Steuer eine einfache, mutig sein und manuell entschieden die starken Worte auf der Seite. Dazu sagen wir, ersetzen Sie den eigentlichen Text, nach dem Sie suchen. Dies wird wieder verwendet, um ein Stück aus Würfel auszuwählen, die zurückgeführt werden würden. Dies bedeutet, dass jeder Charakter eine beliebige Anzahl von Malen gefunden, die wir wollen, um alles zwischen der beginnenden starken und dem Ende stark wählen . Schließen Sie das Tag Dies wollen wir intakt bleiben und fügen Sie einfach BB hinzu und der Text, der zuvor im Elternteil gefunden wurde , ist in Ordnung. Es scheint zunächst als Fremdsprache zu sein. Aber mit der Zeit, werden Sie verstehen immer noch brauchen Wir müssen einen kleinen Tippfehler beheben. Ja, hier und wie Sie sehen können, wurde der Text korrekt aktualisiert. Die rote Klasse gilt immer noch für den neuen Angriff auf alle Steuern, die noch zwischen unseren Tags enthalten sind , was genau das ist, was wir wollten. Außerdem kann das Ersetzen dieser auch zum Löschen von Zeilen aus Text verwendet werden. Unsere TXT-Datei mit fünf Punkten enthält alle Wörter aus dem Lauren Ipsum Text. Wenn wir die dritte Textzeile löschen wollten, würden wir den Befehl ausgegeben, der Zeile E drei d fünf Punkt txt. Oh, mein Gott, ich werde sie nicht noch einmal wiederholen. Wir liebten die Datei in ihnen und wir sehen, dass das Wort nicht mehr da ist. Wenn zum Beispiel zum Beispiel die ersten 10 Zeilen aus der Datei mit löschen möchten, führen Sie einfach diesen Befehl aus, Okay, Okay, Jetzt sehen wir, dass die Zeilen nicht mehr da sind. Und für unser letztes Beispiel, wenn wir nach unten scrollen, können wir mehrere leere Zeilen außerhalb des Textes sehen. Diese können mit dem folgenden Befehl in Verbindung gebracht werden, für das Starten von Offline-Anker und Offline-Anker steht und tun es. Wir laden die Datei und Sie sehen, dass die Zeilen nicht mehr da sind. Nun, wie Sie sich vorstellen können, waren dies nur einige grundlegende Beispiele. Die Abschaltung sagte ist viel größer als diese, und es gibt viel mehr Möglichkeiten, es zu verwenden, als das, was wir heute gesehen haben. Wir empfehlen Ihnen, ein gutes Verständnis für die hier vorgestellten Funktionen zu gewinnen, da dies die Funktionen sind, die Sie wahrscheinlich am meisten nutzen werden. Es ist nicht so kompliziert, wie es zunächst scheinen mag, und es ist wirklich nützlich in vielen Szenarien. 18. Du kannst laufen, aber du kannst dich nicht vor „findlich“ verstecken: Dutzende von Projekten, Hunderten von Ordnern und Tausenden von Dateien. Klingt dieses Szenario vertraut? Wenn die Antwort ja ist, dann befanden Sie sich wahrscheinlich mehr als einmal in einer Situation, in der Sie keinen bestimmten Kampf finden konnten . Der Befehl find hilft uns, jede Datei in unserem Projekt zu finden und vieles mehr. Aber zuerst, um einen schnellen Spielplatz zu schaffen. Lassen Sie uns das Electron Open Source Projekt für diese Ansichten Git, Clone und jetzt eine Stadt in sie herunterladen . Verzeichnis ändern. Wir sehen hier viele verschiedene Dateien und Ordner, genau wie in jedem normalen Software-Projekt. Um eine bestimmte Datei zu finden, sagen wir verpackte Paket Punkt Jason. Wir werden diesen Befehl verwenden. Das erste Argument ist, wo die Suche in diesem Fall in der aktuellen Falte finden soll. Und das zweite Argument ist die Einreichung zu suchen und natürlich die Feststellung. Wenn wir für alle wirklich lesen Sie mich Dateien im aktuellen Projekt suchen, ist das vorherige Befehlsformat nicht hilfreich. Wir brauchen das Problem, dass Groß- und Kleinschreibung zu Demonstrationszwecken nicht beachtet wird. Wir werden auch einen REIT me dot MD fünf erstellen. Wir berühren es, Innards erstellt und verwenden dieses Argument für die Suche ohne Berücksichtigung der Groß- und Kleinschreibung. Okay, Sie sehen hier, dass beide mir das Andy und Großbuchstaben mit mir gelesen haben, dass sie gefunden wurden . Nun, wenn wir nach allen JavaScript-Dateien suchen würden wir finden mit diesen Argumenten verwenden. Und wie Sie sehen können, gibt es einige Ergebnisse, um unsere Ergebnisse zu verengen. Lassen Sie uns die Suche auf den Standard-Ordner nach oben beschränken. Okay, wie Sie sehen können, gibt es nur zwei Gs fünf in diesem Ordner. Und wenn wir alle fünf finden würden, die nicht Javascript sind, nur an einem Ausrufezeichen vor dem Namensargument wie diesem, vermuten Sie. Siehst du, hier. Alle Fünfer, die dachten, beenden ihren Namen nicht. Wir würden ein Skript, wenn wir für alle Knoten im Verzeichnis suchen, die vom Typ Datei verwendet werden würde. Dies sind und in gleicher Weise finden wir alle Verzeichnisse an einem bestimmten Ort. Suchen kann auch Dateien basierend auf der Zeit suchen. Identifizieren Sie IRS, um zum Beispiel alle Dateien im U-Benutzerfreigabeverzeichnis zu finden, die in den letzten 24 Stunden geändert wurden . Sie zum Zeitpunkt dieser Aufzeichnung den folgenden Befehl und auf meinem Computer aus. Ich habe eine ziemlich große Liste. Verwendung von Anti Modified Time erweitert sich am wenigsten noch mehr. Wenn wir zum Beispiel alle Dateien finden,die in der letzten Stunde geändert wurden zum Beispiel alle Dateien finden, , können wir das Modifizieren von mindestens 60 verwenden. Ich meine, es ist so. Ah, guter Vater zu suchen ist Schrägstrich lokalen Schrägstrich Anteil. Wenn wir MMI modifiziert mindestens 90 Minuten, die am wenigsten erweitert wieder. Finden kann uns auch die am wenigsten Off-Kämpfe Zugriff in den letzten 24 Stunden zeigen, indem Sie die Zugriffszeit minus ein Argument verwenden. Bei der Arbeit mit vielen Projektdateien ist es manchmal der Fall,dass ein Projekt leer bleibt und wir vergessen, es zu löschen, um alle leeren Dateien zu finden. Bei der Arbeit mit vielen Projektdateien ist es manchmal der Fall, dass ein Projekt leer bleibt und wir vergessen, es zu löschen Es tut nur einen Fund minus leer. Und wie wir sehen können, hat Electron ein paar leere Fides. Finden zeigt uns auch leere Verzeichnisse oder Links. Das Entfernen leerer Kämpfe wird unser Projekt sauber halten, aber wenn es darum geht, die Größe zu reduzieren, wollen wir manchmal wissen, welche Kämpfe den größten Teil des Platzes beanspruchen. Wie wir am Anfang gesagt haben, kann Find viel mehr tun, als Dateien in unserem Projekt zu finden, mit dem genauen Argument kann es mit fast jedem anderen Befehl kombiniert werden, was ihm fast unendliche Fähigkeiten gibt. Zum Beispiel, wenn wir alle JavaScript-Dateien finden wollen, die den Text-Manager enthalten, können wir finden mit Grab kombinieren, so dass dies den Grab-Befehl auf allen Kämpfen ausgeführt wird von find zurückgegeben werden. Das ist auch die Suche innerhalb der Datei, indem sie verwendet werden, so dass wir verifiziert haben. Das Ergebnis ist korrekt. Wie Sie sehen können, erscheint der Textmanager in diesem Kampf bewegt sich mit den praktischen Beispielen fort. Nehmen wir an, Sie haben einen Ordner, in dem Sie alle Kämpfe in den letzten 100 Tagen geändert entfernen möchten , können wir sehen, unsere Standard-APP-Ordner enthält solche Dateien. Also, wenn wir kombinieren, finden Sie mit entfernen wie, so können wir eine schnelle Bereinigung finden kann für intelligente Backups verwendet werden. zum Beispiel Wenn wirzum Beispielalle nur gesäten Dateien im Projekt sichern würden, würden wir finden mit dem Scipio Backup-Dienstprogramm mit einer Pipe kombinieren und eine Standardausgabe-Umleitung klingt komplex, aber es ist genau wie dieser Befehl Scipio klingt wie Star Wars Schlange. können wir in diesem Befehl sehen. Wir haben jetzt einen Backup-Punkt-Scipio-Datei vom Typ Scipio und Archiv erstellt, Dies könnte wahrscheinlich mit exakt auch geschrieben worden sein. Aber es ist wichtig, Sie verstehen, dass Rohre können auch in dieser Art off-Szenarien zusammen mit einem roten aufrecht verwendet werden können. Wenn Sie Berichte erstellen, können Sie die Zahlen außerhalb der Zeilen zählen. Um dies zu tun, kombinieren wir finden mit Arbeit zählen. Danke. Dies gibt uns alle JavaScript-Fonds und die Nummer aus den Lichtern. Wir können das gegen Katze bekämpfen. Hier gehen wir Fuß weiter, Lee mit einer Reihe aus Linien und dann Pipe zum Basisbefehl. Wir machen das. Dies wird alle unsere Zeilen mit einem Pluszeichen als Tagesbegrenzer marschieren. Dieser natürlich kann Zehe auf aromatischen Betrieb übersetzt werden, die wir mit dem binären Rechner berechnen können. Hier gehen wir, Lange Lebensdauer und dieser letzte Befehl wird uns sagen, wie viele Zeilen unsere Javascript-Dateien Kontakt natürlich. Dies sind keine tatsächlichen Codezeilen, da sie leere Lügen oder Kommentare für eine genaue Berechnung sein können . Off-Line-Code. Sie können das slowakische Dienstprogramm in der Reihenfolge verwenden, um Dateien wie das Ändern der Dateierweiterung mit dem Namen toe note für alle Begründungen. Wir können diesen Befehl verwenden. Sie können die Umbenennungssyntax sehen. Es ist ziemlich ähnlich wie gesagt, und es gibt keine Rechtfertigungen mehr, weil sie alle in die so feste Note umbenannt wurden . Einige weichere Projekte erfordern, dass alle Quellcodedateien einen Copyright-Header haben, da dies am Anfang nicht erforderlich ist . Oft können wir uns in der Situation befinden, dass wir am Anfang alle unsere Dateien Copyright-Informationen hinzufügen müssen. Um dies zu tun, können wir kombinieren finden, Witt sagte. So, während dies im Grunde tut, sagt dem Computer, alle Knotendateien zu finden und am Copyright-Hinweis am Anfang , von jeder Datei, gefolgt von einem neuen Leben, wir können einen zufälligen Kampf überprüfen und ja, den Urheberrechtsvermerk. Wenn es, wie Sie sich vorstellen können, finden Sie viele Anwendungsfälle. Die Beispiele, die ich Ihnen gezeigt habe, sind nur das erste Stück vom Kuchen Lernen finden zusammen mit sagte, und der Jit Creek kann Sie frei von Ihrem entweder machen, wenn es darum geht, Wieder Factoring zu finden oder mit ihm zu arbeiten, die bedeutet, dass Sie einfacher von einem zum anderen wechseln können, da Sie nicht alle Funktionen lernen müssen. Sie verwenden einfach Ihre freundlichen Klay Werkzeuge 19. Tmux: Virtuelle Konsolen, Hintergrundjobs und dergleichen: In diesem Video werden wir uns ein weiteres großartiges Tool namens Tim Oakes ansehen. Tim Oakes ist besonders nützlich, wenn Sie in Remote-Secure Shell-Sitzungen arbeiten, weil es Ihnen die Möglichkeit gibt , Ihre Arbeit von dort, wo Sie aufgehört haben, fortzusetzen. Es kann auch einige der Features in Terminator ersetzen. Wenn Sie beispielsweise auf dem Mac arbeiten und Terminator nicht installieren können, um mit den Markierungen auf der Knochenspitze zu beginnen, brauchen wir zuerst Zehe. Installieren Sie es. So treffend. Installieren Sie Tim Oakes. Führen Sie dann einfach den Befehl Timex aus und Sie werden sich in einem brandneuen kleinen Berater für Demonstrationszwecke finden . Wir werden auf Ihrem Tab öffnen und hier können Sie die Liste der offenen Sitzungen mit den Monarchen sehen . Ls, die eine neue Timex Namensitzung starten Hier können wir sehen, dass das Öffnen eines Team-Beitritts das aktuelle Verzeichnis auf die wenigsten und wechseln Dimock Sitzungen innerhalb der MCs getroffen Contra B s. Wir können sehen, dass wir zu einem anderen Team wechseln können -Beitritt, führen Sie Befehle aus und wechseln Sie zurück zu unserer ersten Sitzung. Wenn wir Zehe auf die Berührung wollen, was bedeutet, leben, ah, Sitzung läuft und zurück zum normalen Terminal Hit Control B D gehen. Jetzt können wir sehen, dass wir zwei Sitzungen geöffnet haben, um eine Sitzung anzuhängen. Wir haben diese Waffe benutzt. Alles klar, Dieses Szenario ist nützlich, wenn Sie sich bei Remoteserver anmelden und eine lange laufende Aufgabe ausführen möchten , dann verlassen und zurückkommen, wenn es nicht tut. Wir werden dieses Szenario mit einem schnellen Skript namens infinity dot s h replizieren . Es schreibt nach außen nach dem Standard. Lasst uns jetzt von Tim Books trennen. Wenn wir uns das Skript ansehen, ist es nur eine einfache while-Schleife, die für immer weitergeht. Drucken von Text pro Sekunde. Wenn wir nun zu unserer Sitzung zurückkommen, können wir das Skript mit laufendem sehen. Während wir von der Sitzung getrennt waren und es immer noch aus Daten an die Konsultation, Ich werde Menü stoppen Sie es durch Erwärmung Kontroverse. Alles klar, gehen wir zu unserem ersten Team-Beitritt und schließen Sie ihn, um den Akilah-Team-Beitritt manuell zu verwenden, den folgenden Conned. Dadurch wird die laufende Sitzung beendet. Wenn wir in unsere zweite Wanne wechseln, können wir sehen, dass wir die Markierungen abgesperrt wurden. Schließen wir auch den Terminator-Tab und öffnen Sie eine brandneue Dimock-Sitzung. Die Markierungen geben Ihnen die Möglichkeit, den Bildschirm zu teilen, genau wie Terminator. So können wir es tun. Beeilen Sie sich zentral, Andi, so können wir es vertikal machen. Danach verwenden Sie Land den Pfeil, um zwischen Schmerzen zu navigieren. Sie haben auch die Möglichkeit, Fenster aus so genannten Schritten zu erstellen. Hier ist, wie wir erstellen, wie freigegeben, wie wir es tun. Diese letzten Funktionalitäten ähneln dem, was Terminator Ihnen bietet. Können Houston Bücher in Situationen, in denen wir wollen Zehe haben zwei oder mehr Schmerzen oder sogar Wannen in Ihrer entfernten, sicheren sozialen Verbindung. Sie möchten jedoch nicht mehrere sichere Sheling-Sitzungen öffnen. Sie können es auch lokal als Terminator-Ersatz verwenden. Aber die Tastenkombinationen sind viel schwieriger zu verwenden, Obwohl sie geändert werden können, Sie verlieren die Möglichkeit, die Mooks aus der Ferne zu verwenden, weil das Öffnen eines Tim-Beitritts andere Sache Sitzung wird abgeraten und Konfiguration Nimal Notimex. Keepers Abkürzung könnte Tim ein Schnäppchen machen, wenn die Arbeit auf vielen Servern die Abkürzungsunterschiedemacht Abkürzungsunterschiede 20. Netzwerk: Wer hört an?: Bei der Arbeit mit Netzwerkanwendungen ist es praktisch, offene Ports und Verbindungen zu sehen und mit Ports auf verschiedenen Hosts zu Testzwecken interagieren zu können . In dieser Lektion werden wir uns einige grundlegende pro Monat für die Vernetzung ansehen, und in welchen Situationen sie sich als nützlich erweisen könnten. Der erste Befehl ist net stop. Dies zeigt alle offenen Ports auf unserem Host an. Sehen Sie, hier haben wir nur einen offenen Port auf einem Standard, eine Boon Toe Desktop-Anwendung, die Sport 53. Wir können dies in der speziellen Datei ethische Dienste nachschlagen, und diese Datei enthält alle grundlegenden Portnummern für Programme und Protokolle, die wir hier sehen. Port 50 Street ist der DNS-Server. Nur durch die Analyse des Auswärtigen können wir nicht feststellen, welches Programm diesen Sport zuhört. Das liegt daran, dass dieser Prozess nicht unserem aktuellen Benutzer gehört. Das ist, warum die Perlen Schrägstrich Programm Name Spalte. Es ist leer. Wenn Sie den gleichen Befehl erneut mit Pseudo ausführen, sehen wir, dass dieser Prozess Dennis Mosque heißt, und wenn Sie weitere Informationen wünschen, können wir es in der Manpage nachschlagen. Es ist ein Leichtgewicht. Der HCP- und Guinness-Server. Weitere nützliche Informationen, die wir von diesen Befehlen erhalten, sind das Programmprotokoll in diesem Fall, die HCP-Gesamtbytes nicht kopiert. Gesamtzahl der Bytes nicht quittiert. Lokale und ausländische Adresse und Port. Das Abrufen des Ports ist der Hauptgrund, warum wir diesen Befehl verwenden. Dies ist auch für den Begriff wichtig, wenn der Port geöffnet ist, nur ein lokaler Host oder wenn er auf eingehende Verbindungen im Netzwerk wartet, der Status außerhalb des Ports. Normalerweise ist dies hören Sie das Gebot und den Programmnamen, was uns hilft zu identifizieren, welches Programm hört. Welchen Port Jetzt, wenn Sie auf einem Programm sind, das auf einem bestimmten Port hören soll und wir nicht wissen, ob es funktioniert, können wir mit Nest herausfinden, dass wir das grundlegendste öffnen. Http-Server Wenn Sie diesen Befehl ausführen, wie Sie aus der Ausgabe sehen können, hört er Port 1, etwa 8000 auf Schnittstelle. Du bekommst keinen Gastgeber. Wenn wir einen neuen Schmerz öffnen und die Netze dieses Kommandos ausführen, werden wir den offenen Port und den PD Schrägstrich Nate sehen. Das wissen Sie wahrscheinlich schon, aber nur um auf der sicheren Seite zu sein, werden wir uns verschiedene Hostnamen Ästhetische Dennis Andries auf unserer Maschine ansehen. Dies ist hilfreich, wenn Anwendungen entwickelt werden, die eine Verbindung zu Servern herstellen müssen und die Server ihre I-P-Adresse ändern oder wenn Sie einen Remoteserver auf dem lokalen Computer emulieren möchten . Dazu geben wir den folgenden Befehl ein. Sie können das Format der Datei schnell aus dem vorhandenen Inhalt verstehen. Lassen Sie uns auf Alias für unseren lokalen Host hinzufügen, so dass wir unter einem anderen Namen wirklich Befehl mit nicht vorhandenen Top-Level-Domain-Namen für lokale Haus wie die lokale oder Tod sehen können. Und das ist zu vermeiden, jede vorhandene Adresse zu überschreiben, da bei den Hosts Vorrang hat . Indianas Resolution. Nun, wenn wir die Adresse in der Brühe öffnen, Sir auf Port 8000 waren sehen, wie unser lokaler Bisonserver läuft und diente. Der nächste Befehl ist sie nach oben. Wie Sie sehen können, ist es nicht standardmäßig auf einem Boot installiert, also lassen Sie uns voran und installieren Sie es, indem Sie sudo Apt eingeben. Installieren Sie sie. Keine Karte ist ein Befehl, der verwendet wird, um alle offenen Ports auf einem Remote-Toast zu überprüfen, auch bekannt als Port-Scanner. Wenn Sie sie in unserem Netzwerk ausführen, Gateway, das in unserem Fall ist diese API. Wir bekommen alle offenen Ports auf dem Gateway. Wie Sie sehen können, gibt es wieder die Deanna Sport öffnen die http und https Server, die als Webseite für die Konfiguration des Routers und Port für die 9152 verwendet werden, die zu diesem Zeitpunkt nicht spezifisch für jedes gemeinsame Protokoll ist. Und deshalb ist es als unbekannt markiert. Keine Karte weiß nicht sicher, dass diese spezifischen Programme tatsächlich auf dem Host ausgeführt werden . Alles, was es tut, ist zu überprüfen, welche Ports geöffnet sind, und schreiben Sie eine Standardanwendung, die normalerweise auf diesem Port ausgeführt wird . Wenn wir nicht sicher sind, zu welchem Server wir eine Verbindung herstellen müssen oder wenn Sie wissen möchten, wie viele Server in unserem aktuellen Netzwerk sind, können wir sie auf der lokalen Netzwerkadresse ausführen, die das Netzwerk der Maske als Ziel angeben , dass wir diese erhalten Informationen von, wenn config Wenn r I p Adresse ist diese, und unser Netz oder Maske ist diese. Das bedeutet, dass der Befehl für den Schrägstrich 24 so aussehen wird, was bedeutet, dass im Grunde das Netzwerk, das wir Okular für 192.168 haben. 00 bis 192. Dass, was 168.0 Punkt 255 wir hier sehen, haben wir drei aktive Gastgeber, und es gibt uns sogar die späten INSEE, so können wir bestimmen, welche Gastgeberin näher. Bei der Entwicklung von Clientserver-Anwendungen ist keine Zuordnung hilfreich. beispielsweise sehen möchten, Wenn Siebeispielsweise sehen möchten,auf welche Ports auf dem Server zugegriffen werden , kann der Webstuhl die Anwendung erfüllen. Bestimmte Ports, die als Standard Toe bekannt sind, verbinden sich tatsächlich mit einem bestimmten Port, den wir Tell it verwenden , der auf Born zu diesem Zeug vorinstalliert ist, um zu sehen, ob ein bestimmter Port Verbindungen akzeptiert . Geben Sie einfach den Hostnamen ein, gefolgt von dem Port. Wenn der Port abhört und Sammlung akzeptiert, wird telnet die Nachricht wie diese ausgeben. Dies bedeutet, dass Sie auch von Ihrer Anwendung aus eine Verbindung herstellen können. Wenn Sie also Schwierigkeiten haben, sich zu verbinden, ist dies normalerweise ein Client-Problem. Der Server funktioniert einwandfrei, um aus dem Helm zu kommen. Es ist dis Befehl voll im Widerspruch auch, in einigen Fällen müssen wir die I P Adresse eines bestimmten Hosting der einfachste Weg, dies zu tun, ist die Verwendung des Host-Befehls Post geboren zu dot com. Heute haben wir auf Lee die Grundlagen gelernt, die minimalen Elemente, die Sie benötigen, um mit Hostnamen und Ports für ein tieferes Verständnis von Netzwerken und Paketverkehr zu beginnen . Wir empfehlen, Kurse über Van Interational Tests auf diesem Verkehr zu überprüfen, Werkzeuge wie Drahthai zu analysieren. 21. Autoenv: Legen Sie einen dauerhaften, projektbasierten Lebensraum: -Objekte unterscheiden sich voneinander. Und so unsere Umgebungen, könnten wir eine Anwendung auf unserer lokalen Maschine mit bestimmten Umgebungsvariablen wie der Bug-Ebene, einem Pinkies oder Speichergröße entwickeln Umgebungsvariablen wie der Bug-Ebene, . Dann möchten wir die Anwendung auf einem Staging- oder Produktionsserver bereitstellen, andere Werte für die gleiche Umgebung hat. Variablen. Ein Werkzeug, das sich für das Laden von Umgebungen im laufenden Betrieb eignet, ist Auto. Um es zu installieren, gehen wir zum Beamten, holen ihre Seite und folgen den Anweisungen. Zuerst wurden wir das Projekt in unserem Home-Verzeichnis geklont. Dann hatten wir diese Zeile zu unserer Konfliktdatei, so dass jedes Mal, wenn das beginnt. Automatisch wird standardmäßig geladen. Lassen Sie uns nun ein Beispiel Arbeitsplatz mit zwei imaginären Projekten bekommen, allem und schützen Zehe. Wir öffnen die Umgebungsdatei in Projekt eins, und stellen wir uns vor, dass schützen Sie eine neue Umgebungsvariable verwendet, kalt und die wir Tode setzen werden. Nun lassen Sie uns das gleiche für Projekt tun, auch, aber mit einem anderen Wert für em zu einem speichern und schließen Beide Kämpfe. Und jetzt Stadt wir im Projektordner und wir sehen die folgende Nachricht. Oh ja, Hit Yester laden Sie die Datei, und das passiert jedes Mal, wenn eine neue Umgebungsdatei stammt. Nun, wenn wir die Umgebung für die Endvariable ergreifen, können wir präsent und mit einem Wert aus dem Tod setzen. Nun ändern wir das Verzeichnis in Project Toe. Wir sehen, dass die gleiche Warnmeldung ausgegeben wird, und wenn wir für die Variable und greifen, sehen wir jetzt, dass es Wert ISC Weg ist. Wenn wir diesen Ordner verlassen, ist die Umgebungsvariable noch definiert und wird unter einem anderen Skript definiert Überschreibungen es oder wenn die aktuelle Sitzung geschlossen wird, wird die Enddatei bezogen. Selbst wenn wir das im Schlepptau ein Verzeichnis tiefer im Inneren sehen. Was schützen? Jetzt? Schauen wir uns ein komplexeres Beispiel für Projekt eins an. Nehmen wir an, wir wollen die Version aus dem Paket nur erhalten, und Sie möchten auch eine Variable namens komponierte Datei verwenden, die eine andere Datei für Docker spezifiziert . Verfassen Sie Dr. Users wissen, worum es geht, aber wenn Sie es nicht tun, gehen wir Zeit. Und damit dies wirksam wird, müssen wir zuerst ein Paket kopieren. Tucson Fine und testen Sie, dass der Befehl cat funktioniert. Alles scheint in Ordnung, also lassen Sie uns im Schlepptau unserer Ordner sitzen und wie Sie die Umgebung sehen können. Variablen haben Bean Set auto M kann wirklich nützlich sein, und es ist nicht darauf beschränkt, nur Umgebungsvariablen zu exportieren. Sie können Dinge wie Problemerinnerung tun, wenn Sie ein bestimmtes Projekt eingeben oder einen get pull over das Aussehen und das Gefühl vom Terminal aktualisieren, so dass für jedes Projekt ein deutliches Gefühl gegeben wird . 22. Rm nicht den Müll: -Befehle können als harmlos oder schädlich eingestuft werden. Die meisten Befehle voll in der ersten Kategorie, aber es gibt eine, die sehr häufig ist und bekannt ist, dass eine Menge Schaden in der Welt zu produzieren . Außerhalb von Computern wird der gefürchtete Befehl entfernt, zahlreiche Festplatten ausgelöscht hat, wodurch wertvolle Datenmengen unzugänglich sind. Der Lenox-Desktop hat das Konzept aus Papierkorb von anderen Desktops und die Standardaktion entlehnt . Wenn er eine Datei löscht, sendet er sie an den Papierkorb, der Dateien sendet. Es gibt eine gute Praxis, so dass keine unbeabsichtigte Entfernung durchgeführt wird. Aber dieser Müll ist kein magischer Ort. Es ist nur ein versteckter Ordner, der sich normalerweise in Häusern befindet. Peitschen Sie das Lokal. In dieser Lektion werden wir uns ein Hilfswerkzeug ansehen, das für die Arbeit mit Papierkorb entwickelt wurde. Wir haben wirklich angefangen. Diese wurden mehrere Befehle installiert. Schauen wir uns unser aktuelles Verzeichnis an, das einige Dateien enthält. Um ein Feuer zu entfernen, werden wir Strache ein txt abgelegt verwenden. Es gibt einen separaten Befehl für die Arbeit mit einem Papierkorb. Wir werden wieder aufleben, um unsere Vergangenheit neu zu laden. Wir listen alle Papierkorbbefehle auf dem Befehl zum Auflisten Der Papierkorb Inhalt ist Papierkorb Liste. Hier sehen wir die Dateien, die sich in unserem Papierkorb befinden. Es zeigt nur die Kämpfe, die dort mit dem Trash-Befehl gesetzt wurden. Wir können das Datum sehen, an dem sie die Stunde und den genauen Standort gelöscht wurden. Hätten wir mehrere Male mit demselben Namen und Pfad gehabt, wären sie hier aufgelistet worden, und wir hätten sie am Koalitionsdatum identifizieren können. Um die Datei aus dem Papierkorb wiederherzustellen, verwenden wir den Befehl wiederherstellen Papierkorb. Es zeigt uns eine Liste von Optionen und fragt nach einer Nummer, die auf die Datei reagiert, die wir wiederherstellen möchten . In diesem Fall wurden wir ausgewählt, was bedeutet, dass wir die nur einige feine wiederherstellen wollen. Wir haben die Datei geöffnet und wir können sehen, dass der Inhalt in dem Prozess nicht geändert wurde. Um alle Dateien im Papierkorb zu entfernen, haben wir Papierkorb verwendet. Dies ist das Äquivalent aus Drama in erster Linie. Wenn wir den Müll wieder gemietet haben, sehen wir,dass er keinen Inhalt hat. Wenn wir den Müll wieder gemietet haben, sehen wir, Obwohl das Internet voll von diesen Arten von Witzen ist, ist dies tatsächlich ein ernstes Problem, das Kopfschmerzen verursachen kann und mit der Zeit versucht, die Schadenskosten wiederherzustellen. Ich mache es. Geben Sie diesen Befehl nicht ein. Es wird alles löschen. Wenn Sie Gerüchte für eine lange Zeit verwendet haben und sich in der Gewohnheit aus mit Papierkorb zu bekommen, empfehlen wir, einen Alias für entfernte Zehe hinzuzufügen tatsächlich den Papierkorb laufen. Häufig ist, dass es in diesem Fall eine gute Idee ist, Stapel von Dateien im Papierkorb zu stapeln, dann zu riskieren, eine Datei zu entfernen, die möglicherweise vor dem Commit benötigt werden könnte, oder sogar die gesamte Root-Partition zu entfernen. Tun Sie das nicht. 23. Auf dem spot: Wenn es um HTTP-Server geht, gibt es einige Möglichkeiten. Einige haben sogar ihre eigenen Bücher über Konfigurationsoptionen. Aber manchmal wollen wir den Zeh schnell. Öffnen Sie ein bloßes Minimum. Http. Server Toe testen ein Stück JavaScript-Code, den wir gerade in dieser Lektion geschrieben haben, werden wir sehen, wie wir genau das tun können. Wir haben eine grundlegende Demo-HTML-Datei vorbereitet, die eine Schaltfläche enthält eine Dave-Abfrage für uns zu einigen Ajax-Schulen und das Skript, das versuchen wird, statische Inhalte von unserem Server zu laden und den Inhalt in den diff zu setzen. Das Skript versucht, die Datei auf der Festplatte solche Datei zu lieben, die nichts anderes als eine einfache Textdatei ist. Wenn wir diese Datei in unserem Browser öffnen, können wir unser Seitenverhalten sehen. Wenn Sie auf die Schaltfläche klicken, wird ein JavaScript-Fehler generiert. Es sagt uns, dass wir über Origin-Anfrage tun wollen, die standardmäßig vom Browser nicht erlaubt ist . Dies soll Cross-Site-Scripting-Angriffe verhindern. Was wir tun müssen, um unseren Jascha-Code zu testen, ist, diese Datei in unserem http-Server zu servieren um den http-Server im selben Ordner wie die Datei zu starten. Wir haben den Befehl auf dem Bildschirm eingegeben. Dies ist ein grundlegendes Python-Modul, das Sport 8000 auf dem lokalen Host öffnet, der Onley-statischen Inhalt bereitstellt. Also nein, Sie können es nicht für PHP verwenden. Lassen Sie uns die Adresse im Browser öffnen, nehmen Sie die Schaltfläche auf. Wir sehen, dass unser Dateiinhalt in der dif unter der Schaltfläche geladen wurde, was bedeutet, dass der Browser uns nicht mehr blockiert, weil wir Anfragen ausgegeben werden, aber der gleiche Host, der dasselbe Protokoll verwendet. Wenn wir uns die Ausgabe von unserem Python -Server ansehen, können wir alle Anfragen sehen, die der Browser an den Server gestellt hat. Wir können sehen, dass es standardmäßig eine afrikanische Punkt-Symboldatei anfordert , die nicht existiert, und es gibt ah, vier oder vier Statuscode zurück . Sie können die in diesem Projekt verwendeten Dateien auf dem get help Projekt Köder finden. Auch wenn wir einen Server gestoppt und eine Ebene nach oben gehen und ihn wieder auslösen, können wir ihn als Web taub Server verwenden, der die Möglichkeit hat, durch die Dateien im aktuellen Verzeichnis zu navigieren. Wir könnten zum Beispiel Zugriff auf einen Ordner auf unserem lokalen Computer den Remote-Benutzer gewähren und ihm oder ihrem Zehenzugriff über eine Seite im Browser erlauben , wodurch die Installation von Fiserv überflüssig wird. 24. Shrinking von Zaubern und anderen ImageMagick: In diesem Kapitel lernen wir, wie Bilder von der Befehlszeile zu verarbeiten. Wir beginnen mit der komplexesten und am weitesten verbreiteten Bildbefehlszeilenschnittstelle Verarbeitung zu Kid namens Image Magic, um es zu installieren. Führen Sie Sudo Update aus. Stall Image Magic, wie Sie sehen können, haben Sie es bereits installiert. Lassen Sie uns nun einige Bilder finden, die verarbeitet werden sollen. Lassen Sie uns die Standard-offenen Zehe-Hintergründe verwenden, die in der Benutzerfreigabe gefunden werden können. Hintergrund. Lassen Sie uns die Hintergründe an einen anderen Ort kopieren, damit wir unsere Standardeinstellungen nicht ändern. Werfen wir einen Blick auf das erste Bild in unserer Liste. Wir können aus Dallas sehen, dass es sich um ein JPEG-Bild von 1,6 Megabyte Toe handelt. Öffnen Sie es und sehen Sie, wie es aussieht. Lassen Sie uns den Elch ich aus Zwerg Bild Viewer verwenden. Der erste und wichtigste Teil, wenn man weiß, wie man ein Bild verarbeitet, ist zu wissen, was dieses Bild tatsächlich ist. Um das Südbild zu finden, kommt Magic mit einem Werkzeug namens Identifizieren. In seiner einfachsten Form müssen Sie es auf Bildnamen zu füttern, und es wird Informationen wie die folgende Ausgabe. Wir können sehen, dass die Datei ein JPEG-Bild von 1,6 Megabyte auf vor allem seiner Größe ist. Ist das ja, es ist so riesig. Wenn wir uns die letzte Boone Toe der Party ansehen, sehen wir, dass das äußere Format ziemlich ähnlich ist. Wir sehen, dass die Größe und Auflösung höher sind und dass das Bildformat B N G. Mal sehen, wie es aussieht. PNG-Bilder benötigen normalerweise mehr Platz als Jetpack. Wenn Sie keine Transparenz haben, empfiehlt es sich, den Agent wieder zu verwenden, um von einem Typ in den anderen zu konvertieren. Wir verwenden das Bild Magic Convert Command. Wir haben Parameter genommen. Es würde ihn bei der Ausgabe finden. Ablegen des Formats aus dem Bild nach außen wird durch Konvertierung von der endgültigen Erweiterung abgeleitet . Wie Sie sehen können, ist die Ausgabe ein Super-Gimme zwei mit der gleichen Auflösung, aber mit einer viel, viel kleineren Größe als die A. P und G Version 180 Kilobyte statt, off 2.6 Megabyte. Und wenn wir das Bild öffnen, können wir keine spürbaren Unterschiede sehen. Das ist eine große Sache, wenn es um die Webentwicklung geht, denn wenn wir dieses Bild auf einer Webseite verwenden würden, würde es sogar 15 Mal schneller geladen als die PNG-Version. Wenn Sie eine Region aus dem Bild zuschneiden möchten, können wir dies mit convert tun. Zum Beispiel, wenn Sie 500 mal 500 Stück vom Bild abschneiden möchten. Beginnend mit 101 100 würde den Befehl auf dem Bildschirm verwenden. Wie Sie sehen können, ist das unangenehme Bild mit der angeforderten Auflösung, aber es hat eine viel geringere Größe von nur 2,5 Kilobyte. Normalerweise analysieren wir die Bilder, können wir sehen, dass ein beschnittenes eine Region außerhalb des großen Ganzen ist. Normalerweise möchten Sie nicht Pixel in der Befehlszeile erraten, sondern würden eine Bildverarbeitungssoftware wie Gimp oder Jim verwenden, um die Arbeit für Sie zu erledigen , damit Sie Teile visuell auswählen und von den Bildern zuschneiden können. Aber bei der Entwicklung von Softwareanwendungen ist es oft der Fall, dass Sie Bilder programmgesteuert zuschneiden müssen, in diesem Fall ist dies nützlich. Konvertieren ist auch gut beim Erstellen von Bildern. Wenn Sie ein Bild aus einer Textzeichenfolge erstellen möchten, könnten wir den folgenden Befehl verwenden. Dies wird unsere JPEG-Bild aus Größe acht Bilder erstellen, die den Text in diesem Fall angegeben , die Zeichenfolge 123 wir sehen können, die nach außen ist es, ah, 3.4 Kilobyte Bild, und wenn Sie es betrachten visuell sehen wir den Text einer Zehe. Drei. Dies kann auch in verschiedenen Szenarien nützlich sein, in denen Sie programmgesteuert lesbare Bilder erzeugen müssen , wie Erfassen weicher oder Generieren vor Profilbildern mit den Initialen des Benutzers. Sehen wir uns nun einige Werkzeuge zur Bildverkleinerung außerhalb der Bildmagie an. Die 1. 1 ist ein PNG-Schrumpfwerkzeug namens PNG Quint. Wir werden es installieren, indem Sie Sudo Apt Install BNG Quint eingeben. Versuchen wir nun, das große PNG-Bild zu verkleinern, das wir uns zuvor angesehen haben. Wenn angeblich das Bild Transparenz enthält und es im PNG-Format bleiben musste, könnten wir PNG mit diesem Bildnamen standardmäßig aufrufen, es gibt Feuer mit dem gleichen Namen und dann Erweiterung des Staates hinzugefügt. Wir können sehen, dass der Unterschied in der Größe auch spürbar ist. Es ist um ein Megabyte kleiner, das ist fast die Hälfte der Originalgröße, und wenn wir die Bilder wieder visuell vergleichen, können wir keine Unterschiede erkennen. Alles klar, jetzt wollen wir versuchen, dasselbe für JPEG-Bilder zu tun, dafür haben wir äquivalent von Pangea quant mit Käse JPEG zum Stillstand gebracht . Melden Sie sich an. Also, Dr. Stylish, wir werden es genauso nennen, und wir geben ihm nur ein Kommandozeilenargument, das ist die Datei, die verkleinert werden soll. Lassen Sie uns einige zufällige Bilder auswählen, um zu versuchen und zu sehen, ob wir ihre Größe reduzieren können. Wie Sie aus der Ausgabe sehen können, heißt es übersprungen. Das bedeutet, dass das Bild bereits geschrumpft war, wahrscheinlich die Jungs am offenen Zeh oder mit dem gleichen Werkzeug, bevor das Bild eingereicht wurde. Auch, wenn es direkt auf dem JPEG von Bildmagie erzeugt, können Sie sehen, dass es auch es auch übersprungen wird. Bild. Magic verwendet bereits das notwendige Minimum dafür. Die Bildverarbeitungstools sind praktisch, besonders wenn es um die Webentwicklung geht, wo viele Bilder verwendet werden müssen und ihre Größe so klein wie möglich sein muss. Gemeinsame Linsen sind besonders nützlich, weil sie verwendet werden können Zehe automatisieren Aufgaben. Bildverkleinerung wird normalerweise zu Build-Aufgaben hinzugefügt, bei denen Produktionsversionen außerhalb von Websites vorbereitet werden . Das Bild Zauberreden. Es kommt mit viel mehr Tools als die, die wir heute gesehen haben, so fühlen Sie sich frei, andere Handbefehle aus dem Toolkit zu erkunden. Auch wenn es um die grafische Verarbeitung der Bilder geht, gibt es einige großartige Open-Source-Werkzeuge wie Jim und Escape. Das kann dir wirklich helfen, deinen Sprung nach unten zu bekommen und auch eine Menge von meinem 25. Gehe mit dem Git: es ist bei weitem das beliebteste Versionskontrollsystem da draußen. In diesem Kapitel werden wir an einem Plug in für Get Cold get Flow suchen, die ein Verzweigungsmodell für weichere Projekte vorschlägt. Dieses Verzweigungsmodell bietet nicht viel Hilfe, wenn es um kleine Projekte geht, aber mittelgroße und große Projekte haben viel davon zu profitieren. Wir werden auf eine Variation von der get Flow Plug in kaltem Blut Flow a V Age suchen, die zusätzliche Funktionalität wie Haken, um es zu installieren hatte. Wir werden den Anweisungen auf der Seite folgen, die wir auf einem Segen sind, damit wir die Installationsanweisungen für Texte folgen . Wir können sehen, dass es direkt mit dem Apt-Befehl installiert werden kann. Aber in der Regel bis enthält nicht die neueste Version der Software. Also heute werden wir eine manuelle Installation durchführen. Wir wollen die stabile Version auswählen und den einzeiligen Befehl verwenden. Lassen Sie uns ein leeres Verzeichnis erhalten und es als get Reports Story initialisieren. Grundsätzlich verwenden Sie es. Es ist nicht der Zweck des Diskurses. Wir gehen davon aus, dass Sie die Grundlagen verstehen, ein guter Weg, um mit get flow zu beginnen ist, den Excellent Cheese von Daniel Coomer erstellt zu lesen . Hier finden Sie grundlegende Tipps und Tricks, um einen schnellen Einstieg in ein Programm zu ermöglichen. Das erste, was sollte, schlägt sie vor, ist zu laufen, schwimmen zu lassen, um es zu konfigurieren. Wir beantworten tatsächlich eine Reihe von Fragen darüber, welche Namen die Zweige darin haben sollten . Und was ist die Version? Tack Graphics und Hooks Verzeichnis. Lassen Sie uns einfach die Standardwerte in. Alles klar, wenn wir rennen, Zweig bekommen, können wir sehen, dass wir jetzt auf der entwickelten rechten Seite sind, also keine Entwicklung mehr auf dem Master-Zweig. Dies hilft uns, einen stabilen Master zu haben, während nicht so stabile Funktionen bei der Entwicklungspause beibehalten werden. Wenn wir zurück in die Kirche gehen, können wir uns das erste Element ansehen, das Feature Zweig Feature ist. Zweige sind nützlich, wenn Sie einen bestimmten Teil der Funktionalität entwickeln oder Re-Factoring durchführen . Aber Sie wollen die Schmierfunktion auf der Entwicklungsbrücke zwei Great ah Feature-Zweig nicht brechen . Führen Sie einfach aus, erhalten Sie die Flow-Funktion. Starten Sie Feature eins. Dies ist nicht die intuitivste Beschreibung der Funktion, aber es ist gut für Demonstrationszwecke. Get flow zeigt uns auch eine Zusammenfassung der Aktionen, sobald der zukünftige Zweig abgeschlossen ist. Dies hat einen neuen Zweig namens Feature Slash Funktion erstellt, was auf Entwickeln Brücke basiert und hat uns toe diesen Zweig gegen auch CDs von oder Handy Natural Prompt gewechselt Lassen Sie uns eine Datei öffnen , die auf Save It gestartet wurde. Dieser Befehl wird uns sagen, dass wir einen ungebundenen Kampf haben. Gehen wir weiter und begehen es. Jetzt werden Sie mit dem Nano-Editor für die Bearbeitung der Commit-Nachricht festgeschrieben. Da wir ihn bevorzugen, lassen Sie uns heute den Standard-Editor ändern. Alles, was wir tun müssen, ist zu diesem Zeitpunkt in unserer Shell-Konfliktdatei und neu geladen Export Ritter Equality. Jetzt, wenn wir ah tun, bekomme Commit, vim öffnet sich, zeigt uns die Zusammenfassung vom Commit und schließt. Nehmen wir an, wir sind wieder fertig. Sie Ihre Funktion hinzufügen, ist es an der Zeit, den zukünftigen Zweig wieder zu verschmelzen, um mit get Flow-Funktion fertig zu entwickeln um die Zusammenfassung von Aktionen zu erhalten, wurde der zukünftige Zweig zurückmarschiert, um sich zu entwickeln. Dann wurde der zukünftige Zweig gelöscht. Dann wurde der aktuelle Zweig B s erreicht zurück zu entwickeln. Wenn wir das tun , sehen wir die Akte aus unserer Filiale über den Entwicklungs-Brunch. Schauen Sie sich die lehren. Wir sehen eine grafische Darstellung aus diesem Prozess. Als Nächstes wird eine Release-Version gestartet. Zweige sind gut, um die eingehenden Funktionen und Bucks Buck Buck Fixes von der entwickelten Runge zu stoppen und die aktuelle Version zu testen, 50 ergriffen auf sie und Freigabe an die breite Öffentlichkeit. Wie wir sehen können, ist die Syntax ähnlich. Der Präsident ist ähnlich. Die Entwicklung ist Zweig in Richtung Listenzweig auf, wenn es darum geht, den Zweig zu beenden. Die Features werden auch zum Master-Zweig marschiert und die Tasche wird von dieser Brücke geschnitten. Zeit, um die Untätigkeit zu sehen. Okay, das ist, was wir vorbei sind, um Schrägstrich 1.0 Punkt zu veröffentlichen. Oh, Branch, lassen Sie uns hinzufügen, dass unsere Veröffentlichung über txt toe show weiß, was sich in dieser Version geändert hat? Okay, ich habe keine Käfer mehr. Hoffentlich nicht. Lass uns den Kampf treffen. Dies ist normalerweise der Fall, wenn Sie beginnen, Ihre Integrations- und Stresstests auszuführen, um zu sehen ob immer gut und keine Fehler gefunden wurden Nachdem das Testen abgeschlossen ist, gehen wir weiter und beenden unseren Release-Zweig. Dies wird uns für eine Reihe von Release-Nachrichten auffordern, in denen wir mit dem Standard gehen. Auschecken der Zusammenfassung. Wir können sehen, dass der Release-Zweig zu einem Master-Angriff zusammengeführt wurde, wurde von Master mit der Release-Version geschnitten . Dieses Tag wurde auch zusammengeführt, um sich zu entwickeln. Der Release-Zweig wurde debattiert und Sie sind wieder auf dem entwickelten Zweig. Wenn wir Brunch holen, sehen wir, dass die einzigen zwei verfügbaren Zweige Master auf Entwicklung sind. Hat Tag sagt uns, dass es einen Punkt offen ist. Oh, danke Cut. Wir können nicht sehen, dass der Zweig jetzt die Dateien aus dem Marsch der Zukunft und dem Release-Zweig enthält . Andi, wenn du auch den Master-Zweig umstellst, können wir sehen, dass Master an dieser Stelle eine exakte Nachbildung ist. Aus entwickeln, fließen. Was hat mehr Arbeitsabläufe als die vorgestellten? Wir werden sie heute nicht alle durchmachen. Wir werden zusätzliche Informationen hinzufügen, indem Sie die Cici Seite besuchen oder durch das Lesen der Anweisungen auf der get ha pidge get Flow kommt auch mit Annan hat Hoax-Funktionalität. Wenn Sie die Dokumentation lesen, können wir alle möglichen Hooks im Hooks-Ordner sehen. Lassen Sie uns einen Get-Hook hinzufügen, der vor jedem Hotfix-Zweig ausgeführt wird. Dazu haben wir gerade die Vorlage geöffnet. Kopieren Sie den Inhalt und basted toe eine Geldstrafe mit dem Namen Creflo Hot fix Start in unserem Hooks-Verzeichnis . Lassen Sie uns einfach gleich Nachricht mit der Version und dem Ursprung. Wenn wir uns den Hot Fix Flow anschauen, können wir sehen, dass sie aus dem Master-Zweig erstellt und zurückmarschiert Zehe-Master und entwickeln sich mit einem Tag auf Master. Lassen Sie uns versuchen, zu sehen, wie es funktioniert. Anscheinend ging nichts schief oder Strip war nicht exekutiv und wir müssen unsere Brücke löschen . Dann werden wir einfach nicht fließen. Heißes Küken immer noch Zweig? Nein, ich analysiere das Get-Hooks-Verzeichnis. Wir sehen, dass unsere, die nicht über die Ausführungsberechtigung nach dem Hinzufügen genau Berechtigungen für die Ausführung des get hooked Befehls wieder, wir können unsere Nachricht oben neben den Hot Picks nach außen sehen. Lassen Sie uns diese Hot Fix mit get Floor fertig 101 OK, wie Sie das Monster ziemlich unkompliziert sehen können. Es gibt auch auf Oh mein, dass Shell Plug in, dass Sie aktivieren Zehe sind gekommen Online-Vervollständigung . Wie wir am Anfang gesagt haben, ist dies ein Plug in geeignet für Teams aus Entwicklern, die an mehreren Funktionen arbeiten, Fehler beheben, Hard Fixes freigeben alle diese in der gleichen Zeit, Get Flow ist wirklich einfach zu erlernen und hilft Teams, einen korrekten Workflow zu haben, wo sie leicht Patches für den Produktionsmantel bevorzugen können, ohne sich Gedanken über die zusätzlichen Funktionen zu machen, die auf dem Master-Zweig entwickelt wurden, können Sie den Konflikt twittern, wie Sie möchten. Manche Leute bevorzugen toe Platzieren Sie die Hooks-Ordner an einem anderen Ort, so dass es auf dem Triple begangen wird , und sie müssen sich nicht darum kümmern, den Kampf zu kopieren ist vorbei. Andere entwickeln sich weiter auf der Master-Zweig und verwenden eine eigene Filiale wie Kunden für den Produktionscode. 26. Git vermischen mit Leichtigkeit: Sehen wir uns nun eine weitere Verbesserung an, die wir bringen können. Die meisten Aufgaben sind leicht von der Kommandozeile aus zu führen, aber einige Aufgaben, wie das Zusammenführen, erfordern ein Auge eines Spezialisten, um zu verstehen, dass die erstere öffnen wir den zukünftigen Kampf aus unserem vorherigen Kapitel endete in einer neuen Zeile und speichern Sie es. Der Befehl git diff zeigt uns einen Farbtext. Erklären Sie die Unterschiede zwischen der get-Datei in der geänderten Datei, aber einige Leute finden dieses Format schwer zu verstehen. Glücklicherweise können wir sagen, get externe Werkzeuge zu verwenden, wenn es um März kommt und ein externes Werkzeug, dass wir seine Kaltschmelze verwenden können. Aber zuerst, lassen Sie es mit pseudo opt install melt installieren. Danach können wir den Befehl ausführen, die FDLE abrufen. Das wird uns fragen, ob wir Mel starten wollen. Es gibt ein externes Programm, um den Kampf zu sehen. Es gibt uns auch eine Liste von Werkzeugen, die es verwenden kann, um das anzuzeigen. Wenn ja, Dorman Mel jetzt können wir leicht sehen, dass ein Kampf Seite an Seite und sehen die Unterschiede zwischen ihnen. Wir können sehen, dass eine in zwei geändert wurde, und eine neue Zeile wurde hinzugefügt. Basierend auf dieser Ausgabe. Wir können ganz einfach entscheiden, ob Sie Toe hinzufügen möchten oder nicht. Lassen Sie uns die Datei treffen, wie es als nächstes ist, wir werden auf März Konflikt aussehen. Lassen Sie uns manuell einen Zweig namens Test erstellen und die gleiche Datei übergeben hinzugefügt und dann zurück zum entwickelten Zweig. Lassen Sie uns die gleiche Datei festgeschrieben aktualisieren und dann versuchen, den Testzweig und natürlich zusammenzuführen. Es gibt einen großen Konflikt für die Lösung des Konflikts. Wir werden get March Werkzeug verwenden, das wieder Zehe offene Schmelze bietet und in milden können wir dies sehen. REFILES links ist die Datei aus unserem aktuellen Zweig. Rechts ist die Datei aus der Mod Brandt Mitte ist die resultierende Datei, die erstellt werden. Nehmen wir an, wir entscheiden, dass die richtige Version für die Zukunft für ist und dass wir auch wollen , dass wir etwas Text hinzufügen, speichern, definieren und kommen. Okay, Sie können die vordefinierte Commit-Nachricht auf Vergessen Sie nicht, die temporäre Datei zu entfernen , die an der Markierung erstellt wurde. Im Allgemeinen bieten die meisten Mutterführer Plug Ins für die Arbeit mit get an, einschließlich Zusammenführen und Ifs. Wir empfehlen Ihnen, sich mit den Befehlszeilentools vertraut zu machen, da Sie dann kein neues Plug-In lernen müssen, wenn Sie von einem zu einem anderen wechseln . Der Befehl get funktioniert auf die gleiche Weise in den Looks. Mac unter Windows. Es ist definitiv eine Maut Die Entwickler verwenden viel, und fließend darin zu sein, wird sicherlich Ihre Produktivität steigern. 27. Vom Localhost zum sofortigen DNS: in vielen Fällen, insbesondere bei der Arbeit mit anderen Personen oder bei der Entwicklung von Integrationen mit Online-Diensten , müssen wir unseren Computer über das World Wide Web zugänglich machen. Diese Informationen könnten von unserem zuverlässigen Rotor erhalten werden, aber wäre es nicht einfacher, wenn er nur ein Werkzeug hätte, das unseren Computerport öffentlich zugänglich macht ? Zum Glück für uns gibt es ein solches Tool, Fleisch und brach, den vielseitigen einzeiligen Befehl, der Sie über Router-Konfiguration und kontinuierliche Re-Deploys vergessen lässt . Und Brock ist ein einfaches Werkzeug, das einen Port von unserem Computer Zeh freigibt. Eindeutiger Domain-Name, der öffentlich im Internet verfügbar ist. Wie macht es das? Nun, lassen Sie es uns in Aktion sehen. Gehen Sie auf die Website, klicken Sie auf den Download-Button und wählen Sie Ihr Schicksal. In unserem Fall ist unser Schicksal das Lyrics Paket in 64 Bit. Das ist gehen Sie zum Terminal, entpacken Sie die Datei und kopieren Sie ihren Inhalt in das Vollere. Jetzt machen Sie sich Sorgen Hush auf DYP und Growth. Http 80 Wir können sehen, dass die Port-Weiterleitung für Ports 18 443 auf unserem lokalen 80-Port unter einem benutzerdefinierten und gebrochenen Sub-Domain-Namen läuft . Wir können auch die Region außerhalb des Servers sehen, die sich standardmäßig in den USA befindet. Wenn Sie sich in einer anderen Region befinden, können wir dies mit einem Agro Ph.D. Ph.D P. 80 dass die sh Region Sie. Und jetzt können wir sehen, dass der End Broke Server in Europa befindet, um unseren und gebrochenen Server zu testen . Lassen Sie uns unsere treuen Pythons Server verwenden, um eine einfache HTML-Seite dafür anzuzeigen, einen Befehl auf dem Bildschirm ausgegeben, dann neu starten und tasten mit, obwohl es DB-Traffic von Port 8000 den Standard-Fight-Web-Server-Port weitergeleitet wird. Klicken Sie nun auf den Link von N Broke zur Verfügung gestellt und wir werden unsere Webseite sehen, die für das World Wide Web zugänglich ist. Das war's. Keine Konfiguration, kein Konto, keine Kopfschmerzen, nur eine einfache 19 Befehle, die wir von überall ausführen können. Die Sub-Domain, die von einer Gruppe bereitgestellt wird, ist eine generierte und ändert sich jedes Mal, wenn wir neu starten und brechen. Wir haben die Möglichkeit, unseren benutzerdefinierten Domainnamen wie Lennox Start und Grow up dot com zu verwenden, aber erst nach dem Erwerb eines kostenpflichtigen Kontos. Und Rock hat auch eine Web-Schnittstelle an unserem lokalen Host Port für 1000 für ich denke, wo wir Statistiken und Sperren sehen können, Strom kommt von Leichtigkeit aus der Nutzung und und wachsen bietet uns mit dieser Macht. Hier sind einige spezifische Szenarien für die Verwendung dieses leistungsstarken Tools beim Testen von Integrationen mit Online-Diensten, die ein kaltes Mädchen wie Ohio mit Protokollierung und Online-Zahlung erfordern , wenn Sie mobile Anwendungen entwickeln, die einen lokalen Dienst verbinden, wenn wir auf ASIS H Port, wo wir unseren Kunden Zugriff auf eine Webseite auf unserem Laptop geben wollen, um ihnen einen Code zu zeigen , vielleicht Joey. 28. JSON stecken in der neuen Zeit: Heutzutage ist Jason überall in Web-Welpen in Konfigurationskämpfen, sogar in Protokollen. Jason ist das Standardformat, das verwendet wird, um Daten zu strukturieren, und so häufig zu sein bedeutet, dass es sicherlich Zeiten geben wird, in denen wir verarbeiten müssen. Jason von der Kommandozeile aus. Könnte sich vorstellen, dies mit Grab sagte oder anderen herkömmlichen Werkzeugen zu tun. Das wäre eine ziemliche Herausforderung. Zum Glück für uns gibt es ein Kommandozeilen-Tool namens geeky JK Jake Sie dick Sie, dass wir verwenden können, um Jason Files abzufragen . Es kommt mit einer eigenen Sprachsyntax, wie wir in nur wenigen Minuten sehen werden. Aber zuerst, lassen Sie uns Jake Sie mit dem folgenden Befehl installieren, so dass sie Sie nostalgisch eingewickelt haben. Lassen Sie uns nun ein Beispiel verwenden. File Dummy Access Log im Jason Format Zugriff Das Protokoll, das wir auch dort finden können. Holen Sie sich Hub Report Story aus dem Kurs. Beginnen wir mit einigen einfachen Abfragen. Jake, du Punkt-Unfallprotokoll. Ich werde diese gemeinsame wird die Jason-Objekte zurück auf den Bildschirm in einem ziemlich ehemaligen drucken . Wenn Sie die Anfrage abrufen möchten, ist es wichtig. Fordern wir Rabatt laufen. Dies bringt die Anforderungsmethode von jedem Jason-Objekt, das die doppelten Codes um jede Methode ist , wenn man die Ausgabe als Eingabe-Toe verwenden soll. Anderes Drehbuch. Wahrscheinlich wollen wir den Doppelmantel nicht. Und das ist, wo, ähm, das sind Earl. Ausgabe ist praktisch, so dass wir Unbehagen verwenden. Take You wird oft für Big-Data-Abfragen in einem viel kleineren Maßstab verwendet. Sagen wir, zum Beispiel, wenn wir eine Statistik Griechisch off Anfrage Angelegenheiten auf der Sperrdatei berechnen wollen, würden wir den folgenden Befehl ausführen. Jetzt können wir sehen Konto aus, bekommen Sie Post und löschen Anfrage. Wenn Sie den gleichen Typ für ein anderes Feld ausrechnen möchten, sagen wir „Unterhalt“. Wir können den nächsten Befehl ausführen Beachten Sie, dass die Syntax für den Zugriff auf verschachtelte Felder darin besteht, nur den Punkt als de Limiter zwischen ihnen zu verwenden . Centimeter, hast du sie kennengelernt? Der Limiter? Ja, das ist die Begrenzung. Beachten Sie auch, dass wir einzelne Codes anstelle der doppelten Zehenmarkierung verwenden. Unsere Abfrage als String und natürlich nicht ist, dass ich lerne, richtiges Englisch zu sprechen. Wie Sie wahrscheinlich wissen, besteht der Unterschied zwischen Einzel- und Doppelcodes in Shell-Skripting darin, dass doppelt beschichtete Strings versuchen, Variablen zu erweitern. Warum einzelne beschichtete Zeichenfolge als feste Zeichenfolge für eine Abfrage für sehr ältere Anforderungstexte behandelt wird. Wir können diesen con verwenden, aber wie wir aus der Ausgabe sehen scheinen sogar leer. Anforderungskörper werden protokolliert und werden von Jake You gedruckt, um das Drucken leerer Körper zu überspringen. Wir können Küken verwenden Abfragesprache, um alle Dokumente ohne leeren Körper wie folgt auszuwählen . Wenn wir unsere Suche noch mehr verfeinern wollen und, ähm, nur das erste Element in dem Objekt aus dem Anforderungskörper bringen wollen. Wir haben den folgenden Befehl verwendet. Wir können nicht einmal aromatische Operationen durchführen, mit dem Rückgabewert vorschlagen, dass es implementiert wurde. Mit diesem gemeinsamen, gibt es viele weitere Beispiele und Anwendungsfälle für Jake Sie. Aber für sie, gehen Sie einfach auf die offizielle Jake You Seite und besuchen Sie das Editorial dort. 29. Kein schöner Mann mehr: der Oberst und die Kommandozeile in Lenox sind stabil und leistungsstark. Ihre Zuverlässigkeit hat sich im Laufe der Jahre bewährt, wobei Mutterlegenden über kleine Server mehrere Jahre hintereinander laufen, ohne neu zu starten. jedoch Grafikschnittstellen sindjedochnicht die gleichen, und sie schlagen manchmal fehl oder reagieren auf. Dies kann lästig werden, und es ist immer gut, einen schnellen Weg weg zu haben. Fühlen Sie nicht reagierende Fenster fühlen sich nicht, sondern töten Whoops. Bereiten Sie sich darauf vor, die Fähigkeit der EG zunächst Lassen Sie unszunächstauf nicht reagierendes Fenster replizieren. Geh zum Terminal. Ich starte G bearbeiten, dann Hitzekontrollen, dass diese waren. Son strahlte den Hintergrund, während das Fenster immer noch sichtbar ist versuchen, innerhalb des Fensters zu erstellen . Ein paar Male wird einen Knochen sagen, so dass es keinen Prozess mehr gibt, der dieses Fenster behandelt . Und Oborne Zeh wird es grau machen, um den Prozess zu vermeiden, packt für das Gebot aus dem Fenster und tötet dann den Prozess. Wir benutzen einen kleinen Trick, gehen zum Terminal und rennen X getötet. Und jetzt sehen wir, dass der meisten Zeiger Zehe ein X geändert hat, achten Sie darauf, nicht auf irgendetwas zu klicken. Er fühlte sich an, das G-Bearbeitungsfenster zurückzuholen und dann darauf zu klicken. Ja, das Fenster können Sie auf andere Fenster klicken, klicken Sie nicht X Skill finden und beenden Sie den Prozess aus dem Fenster Wir haben gerade darauf geklickt, also ist er wie ein Terminator zwei. Diese drei können auf jeder Art von Fenster verwendet werden. Es ist wie das Schießen Ihres Fensters in Ordnung ist, aber was passiert, wenn das ganze System ein reaktionsfähiges wird und ich alles in der gemeinsamen Linie eingeben kann ? Und das könnte passieren, vor allem auf älteren Systemen? Sie können die Aus-Taste auf Ihrem Laptop oder Server drücken, aber unter bestimmten Umständen ist das nicht möglich. Was machst du denn? Und was ich Ihnen jetzt zeigen werde, ist ein alter Trick, der von Lennox-Mädchen für eine sehr lange Zeit geheim gehalten wird. Niemand redet wirklich darüber, weil es so mächtig ist, dass es Schaden in den Händen der falschen Leute anrichten kann . Es ist wie Star Wars, mein Freund, und bitte vergewissern Sie sich, dass Sie all Ihre Arbeit speichern und alle Programme schließen, bevor Sie die Fattal-Kabel-Verknüpfung versuchen , die den Neustart Ihres Renouk-Systems erzwingt. Halten Sie sich an plus Druckbildschirm und zur gleichen Zeit Typ ray sub, und wenn Sie es versucht haben, es bedeutet, dass Ihr Computer gestartet wird und Sie mussten zurück zu den Partituren kommen und als er wusste, wo Sie aufgehört haben, wen ich kann lesen, um zu versuchen, können Zehe rechten Praxis Disc Ammand mit großer Vorsicht. Und bitte verwenden Sie es nicht, um Ihren Computer regelmäßig neu zu starten. Verwenden Sie es nur, wenn die grafische Benutzeroberfläche der Traube nicht reagiert. Noch drei. Wenn das Ziel nicht reagiert, haben Sie unsicher zu arbeiten? Sie können einige davon von der Befehlszeile wiederherstellen, indem Sie auf eine von Lenox Vettel Terminals zugreifen . Wir fangen bei den Falten an. Sieben Fahrzeugterminals und die grafische Benutzeroberfläche starten interne Sieben. Das ist eines der sieben verwendeten Terminals. Kontrollieren Sie F eins bis F sieben. Eine Eingabeaufforderung wird angezeigt, in der Sie aufgefordert werden, sich nach der Anmeldung anzumelden. Sie können einige Befehle, Toe Close-Prozesse und sichere Arbeit vor dem Beenden ausführen. Um zurück zur Benutzeroberfläche zu gelangen. Wärmeregler von sieben 30. Terminal: alle Arbeit und kein Spiel macht Jack zu einem langweiligen Jungen. Auch wenn die Befehlszeile vielen Leuten langweilig erscheint, kann es wirklich Spaß machen. Alles hängt von Ihrer Phantasie ab. Schon mal von Glückskeksen gehört? Willst du sie bekommen, ohne fett zu werden? Führen Sie einfach das Folgeprogramm aus. Kommen Sie, um den Dienst zu installieren. Es ist, dass wir in diesem Kapitel verwenden, so Annahme Stall Glückskuh, sagen Siehe Metriken gefolgt von Glück. Und wenn Sie diesen Befehl ausführen, erhalten Sie Vermögen, Mäntel und Witze in zufälliger Reihenfolge. Und wenn wir es mit Kuh kombinieren, sagen Glückspfeife Kuh, sagen wir, wir werden die gleichen Vermögen bekommen, die sie durch Kuhzeichnung unterschieden. Und um dies wiederkehrend zu machen, können wir einschließen, da die letzte Zeile in unserem ist, dass sie RC Datei die Konfigurationsdatei. Jedes Mal, wenn wir in einem Terminalfenster öffnen, wird uns ein Auto ein Vermögen liefern. Nun, das ist vielleicht nicht nützlich, auch wenn es irgendwie Spaß macht. Also lasst uns einen produktiven Zauberer durch ein wenig machen. Lassen Sie uns das Wetter vorhersagen. Alles, was Sie brauchen, ist ein Curl-Befehl und Sie sollten diese kommen. Dies wird Ihnen in einem schönen Format zeigen. Eine dreitägige Wettervorhersage für die angegebene Stadt in unserem Fall, London Und jetzt, mit unseren neu erlernten Fähigkeiten, lassen Sie uns ein Shell-Skript zusammenstellen, das uns die Wettervorhersage Open Bean WTT gibt und geben Sie diese Zeilen jetzt geben wir ihm Ausführung jetzt. Wenn Sie WTT laufen würden, erhalten wir eine Wettervorhersage für London und wenn wir re laufen w er paris so bekommen wir die Wettervorhersage für Paris, Arbeit in der gemeinsamen Linie zum ersten Mal mag wie die Metriken scheinen. Und wenn das der Fall ist, warum schaffen Sie nicht diese Umgebung? Wie machen wir es? Wir geben C-Metriken ein. Und jetzt lassen Sie Ihre Freunde von den komplizierten Dingen staunen, die Sie in diesem kryptischen Terminal tun . Terminals sind nicht langweilig. Sie haben schöne Farben, leicht lesbare Ausgabe und sie zeigen kompakte Informationen an, die den Benutzern die Kontrolle über ihr eigenes System gibt. Terminals tragen maßgeschneiderte und interagiert mit, und die Steigerung Ihrer Produktivität, während Sie Ihren Mund schlafen lassen. Die Unterschlaf-Off Ineffizienz vom Kurs. Alle Fähigkeiten kommen nicht über Nacht, und sie erfordern eine sorgfältige Optimierung von jedem Benutzer, um auf den Geschmack und die Art des Denkens zugeschnitten zu werden . Aber danach passen sie wie ein maßgeschneiderter Anzug, werden zu einer Erweiterung für Ihren Weg aus der Arbeit und machen manchmal sogar Ihre Arbeit. Wir hoffen, dass Sie alle Tipps und Tricks genossen haben, die wir bereitgestellt haben und Spaß hatten, sie zu lernen. Und denken Sie daran, dass Bildung ein kontinuierlicher Prozess ist. Also hör nicht dort auf. Bleiben Sie hungrig und serviert Internet, um den Überblick über die neuesten Werkzeuge und Techniken, die Sie in Schlepptau verwandeln wird zu halten. Produktivitäts-Bestie, ja. 31. Abschließende Kapitel: Herzlichen Glückwunsch. Du hast es bis zum Ende geschafft. Wir hoffen, dass du unsere Videos mindestens genauso verletzt hast, wie wir es genossen haben, damit sie uns gerne mitteilen können, was du über diesen Kurs denkst, welcher Teil dir gefällt oder nicht gefällt. Und wenn Sie das Gefühl haben, dass etwas fehlt, bitten Sie uns, eine zu erstellen, denn wir sind ständig für den Kurs entschieden, damit Ihre Inhalte schneller online werden können, als Sie denken. In der Beschreibung des Kurses finden Sie ein e Buch mit dem Kursinhalt, das Sie als Kurzanleitung verwenden können. Und wenn Sie dies noch nicht getan haben, gehen Sie zum Gitarren-Repository und unten auf den Code, der während dieses Kurses verwendet wird. Nochmals vielen Dank für Ihren Beitritt. Und denken Sie daran, Wissen ist Macht. Seien Sie also sicher, dass Sie nur Ihre neu erworbenen Kräfte Superkräfte für immer nutzen. Und lassen Sie sich nicht Ihre Partition