Linux für Anfänger | Frank A | Skillshare

Playback-Geschwindigkeit


  • 0.5x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 2x

Linux für Anfänger

teacher avatar Frank A

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

111 Einheiten (7 Std. 10 Min.)
    • 1. Einführung

      0:57
    • 2. Linux – Kursübersicht

      1:18
    • 3. Was ist Linux

      1:31
    • 4. Zugriff auf ein Terminal (online)

      1:01
    • 5. Ubuntu Linux (optional)

      8:15
    • 6. Linux-Terminal in Ubuntu starten

      1:16
    • 7. Pwd

      0:20
    • 8. Ls

      2:46
    • 9. Verzeichnis ändern

      1:16
    • 10. Mkdir

      0:46
    • 11. Katze

      1:24
    • 12. Dateien löschen

      0:43
    • 13. Dateien kopieren

      1:06
    • 14. Dateien umbenennen

      2:22
    • 15. Dateien finden

      2:41
    • 16. Disk

      1:22
    • 17. laufende Prozesse anzeigen

      1:47
    • 18. Programme beenden

      0:50
    • 19. Htop

      3:06
    • 20. Nano

      1:31
    • 21. Emacs

      1:12
    • 22. Redirect operator

      1:31
    • 23. Pipe

      1:12
    • 24. Umgebungsvariablen

      1:41
    • 25. Kopf und Schwanz

      1:47
    • 26. Sortieren

      1:16
    • 27. Netzwerkgeräte und Konnektivität

      1:16
    • 28. WiFi

      0:52
    • 29. Super-User

      1:25
    • 30. Erstelle eine tar

      1:07
    • 31. Tar extrahieren

      1:17
    • 32. Erstellen einer tar.gz Datei

      1:22
    • 33. Zip Dateien

      1:14
    • 34. Apt-get

      1:47
    • 35. Benutzer hinzufügen

      0:42
    • 36. Password ändern

      0:56
    • 37. Stoppuhr

      0:47
    • 38. Alias, sparen Zeit in der Kommandozeile

      3:20
    • 39. Bash

      3:16
    • 40. Durchsuchen und Suchen von Befehlen

      2:17
    • 41. Midnight Commander

      1:18
    • 42. Dateiexplorer nnn

      1:28
    • 43. Was ist Tmux?

      1:45
    • 44. Tmux Fenster

      2:01
    • 45. Tmux Fenster und Fenster

      2:12
    • 46. Linux-Sicherheit: Warum gute Passwörter?

      6:55
    • 47. Linux-Sicherheit: Ist gutes Passwort?

      6:55
    • 48. Linux-Sicherheit: Warum Berechtigungen wichtig sind

      6:55
    • 49. Linux-Sicherheit: Fehlkonfigurationen

      6:55
    • 50. Linux-Sicherheit: Warum Ports schließen?

      6:55
    • 51. Linux-Sicherheit: Warum Update?

      6:55
    • 52. Bash-Scripting – Automatisierung

      6:55
    • 53. Bash-Scripting – erstes Script

      6:55
    • 54. Bash-Scripting – Variablen

      6:55
    • 55. Bash-Scripting – Parameter

      6:55
    • 56. Bash-Scripting – Arrays

      6:55
    • 57. Bash-Scripting – Wenn Aussagen

      6:55
    • 58. Vim – Terminal

      6:55
    • 59. Vim – Grundlagen

      6:55
    • 60. Vim – Cursor

      6:55
    • 61. Vim – Bearbeitung

      6:55
    • 62. Vim – Suchen

      6:55
    • 63. Vim – Kopieren von Einfügen

      6:55
    • 64. Vim – Tabs

      6:55
    • 65. Vim – Shell-Befehle

      6:55
    • 66. Vim – Konfiguration

      6:55
    • 67. Vim – Tastatur-Makros

      6:55
    • 68. SSH – Was ist SSH?

      3:11
    • 69. SSH – OpenSSH Server (2 Stück)

      3:11
    • 70. SSH – SSH von einer Linux-Maschine

      3:11
    • 71. SSH – Befehle auf dem Remote-Computer

      3:11
    • 72. SSH – SFTP

      3:11
    • 73. SSH – Sicheres File

      3:11
    • 74. SSH – Dateien bearbeiten

      3:11
    • 75. SSH – Nano

      3:11
    • 76. SSH – Vim

      3:11
    • 77. SSH – Hack

      3:11
    • 78. SSH – sichere Passwörter

      3:11
    • 79. SSH – Schlüssel

      3:11
    • 80. SSH – Password deaktivieren

      3:11
    • 81. SSH – Warum Software aktualisieren

      3:11
    • 82. SSH – Firewall

      3:11
    • 83. SSH – X11 Weiterleitung

      3:11
    • 84. SSH – Tmux

      3:11
    • 85. SSH – Bildschirm

      3:11
    • 86. Kali Linux Server Hacking – Einführung

      6:55
    • 87. Kali Linux Server Hacking – Host

      6:55
    • 88. Kali Linux Server Hacking – Web

      6:55
    • 89. Kali Linux Server Hacking – Hacke SSH Server

      6:55
    • 90. Kali Linux Server – Wurzeln

      6:55
    • 91. Kali Linux Server Hacking – Anmeldeformular

      6:55
    • 92. Kali Linux Server – LFI

      6:55
    • 93. Kali Linux Server PrivEsc – Rote ziehen

      6:55
    • 94. Kali Linux Server PrivEsc – Hack eine andere Box

      6:55
    • 95. Kali Linux Server PrivEsc – sudo privesc

      6:55
    • 96. Kali Linux Server PrivEsc – sudo nutzen

      6:55
    • 97. Kali Linux Server PrivEsc – history

      6:55
    • 98. Kali Linux Server PrivEsc – weitere Sudo Tricks

      6:55
    • 99. Kali Linux Server PrivEsc – Schattendatei

      6:55
    • 100. Cyber Sec: Was ist Kali Linux?

      6:55
    • 101. Cyber Sec: Dateien finden

      6:55
    • 102. Cyber Sec: Hash

      6:55
    • 103. Cyber Sec: Basis64 Codierung/Decodierung

      6:55
    • 104. Cyber Sec: Datensicherheit

      6:55
    • 105. Cyber Sec: GPG knacken

      6:55
    • 106. Password – Was ist Hashing?

      6:55
    • 107. Password – Password

      6:55
    • 108. Password – Zip Datei knacken

      6:55
    • 109. Password – Crack knacken

      6:55
    • 110. Password – FTP Server knacken

      6:55
    • 111. Password – SSH Server knacken

      6:55
  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Alle Niveaus

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

542

Teilnehmer:innen

--

Projekte

Über diesen Kurs


Linux ist das am schnellsten wachsende Betriebssystem der Welt, es ist im Zentrum des Internets und des Berechnens
Lerne die basic die du brauchst, um erfolgreich zu sein

Wenn du in IT bist, fehlst du wirklich, wenn du das Linux-Terminal nicht lernst. Milliarden von Servern, eingebetteten Systemen und Supercomputern verwenden Linux. Also, lass dich nicht hinter dir lassen!

Am Ende dieses Kurses wirst du in der Lage sein, Linux zu verwenden.

Triff deine:n Kursleiter:in

Teacher Profile Image

Frank A

Kursleiter:in

Sharing my experience in Technology here. I have a background in Computer Science and worked with nearly every programming language on the planet. I graduated with highest distinction during my masters program. I've worked on projects ranging from Robotics, Web Apps, Mobile Apps to Embedded Systems. These courses will help you achieve your goals.

To your success!

Vollständiges Profil ansehen

Kursbewertungen

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%
Bewertungsarchiv

Im Oktober 2018 haben wir unser Bewertungssystem aktualisiert, um das Verfahren unserer Feedback-Erhebung zu verbessern. Nachfolgend die Bewertungen, die vor diesem Update verfasst wurden.

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen bei Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

2. Linux – Kursübersicht: Willkommen in der Lenox Terminal Course Clinics wird von über 1.000.000.000 Geräten verwendet. Wenn du in Technologie arbeitest oder ich T willst du nicht zurückgelassen werden. Das Linux-Betriebssystem wird von den weltweit größten Unternehmen Google, Facebook, Twitter, fast allen Webservern der Welt, 90% der Supercomputer der Welt und fast allen elektronischen Geräten verwendet. Am ersten Tag erfährst du, wie du Zugang zum Elin X Terminal erhältst. Wenn Sie Lennox auf dem Zimmer installieren möchten, sich keine Sorgen. Du wirst auch lernen, wie man das macht . Sie beginnen Tag zwei, indem Sie lernen, wie man Olynyk Zauber System navigieren. Sie erhalten eine Einführung in die wichtigsten und am häufigsten verwendeten Befehle. Sie lernen auch, wie man nach einer unangenehmen und erforschten Entschuldigung sucht. Am dritten Tag erfahren Sie, wie Sie Prozesse verwalten, wird auch das Beenden von nicht reagierenden Prozessen sowie Prozessschnittstellen abdecken . Auf den vier haben Sie Datenmanipulation gelernt. Sie lernen, wie Sie mit großen Fells umgehen, wie Sie die am häufigsten verwendeten Texteditoren verwenden, und Sie lernen sogar, wie Sie Operatoren verwenden. Da seine roten aufrecht und Rohr auf den fünf wird so weit Pakete zu erkunden, erhalten Sie eine Einführung zu bekommen und Ihre Psycho Archive, da Ihr Stern und Sergey sendet am Tag sechs Jahr, lernen, wie Benutzer James Passwörter hinzufügen, und Sie werden sogar lernen, wie man Superkräfte auf Olynyk System zu bekommen. Schließlich werden Sie ein paar Bonus-Tricks lernen. 3. Was ist Linux: Was ist Linux? Standardmäßig? Der Computer tut gar nichts. Es hat alle Arten von Hardware, wie eine Bildschirmtastatur, aber er fühlte, es tut nichts, es braucht ein Stück Software genannt ein Betriebssystem auf dem Betriebssystem ist die Produkte, die tatsächlich Hardware-Software und Sie die -Benutzer. Es kümmert sich um die gesamte Kommunikation von den Hardwarekomponenten, aus denen der Computer besteht, und macht Sie in der Lage, Programme zu gewähren. Also all diese grundlegenden Funktionen, damit ein Computer gut funktioniert, Nr. Ein Betriebssysteme unter Microsoft Windows für Apple machen, dass Sie vielleicht jetzt verwenden. In den letzten 25 Jahren beginnt sich das UNIX-basierte Betriebssystem zu entwickeln. Lennox ist nur der Kern, oft Betriebssystem. Es ist nur der Kern und der Kern. Es ist kein komplettes System. Lennox ist also immer Teile von einem kompletten System, das alle Arten von Programmen enthält, wie eine Textverarbeitung oder ein Malprogramm, einen Webbrowser, Computerspiele und so weiter. Es gibt Hunderte von Betriebssystem, witzige leaning Software Einblicke, einschließlich bis zu Kliniken, Kliniken, Mitt Debian, Lennix, flüssige Kliniken und bekannteren Google Android's. Also all diese Systeme. Sie sind in dem einen oder anderen Ausmaß ähnlich, aber alle haben die Komponenten innen, die mit der Hardware und Software namens Lennox kommunizieren. Für diesen Kurs benötigen Sie nur ein Terminal. Es spielt keine Rolle, welches das nächste basierte Betriebssystem Sie verwenden. 4. Zugriff auf ein Terminal (online): Wenn Sie noch nie Bettwäsche verwendet haben, können Sie entweder die Knicks installieren oder Emulator online verwenden. Also, zum Beispiel, wenn Sie gehen zu Bayardo verdorkt weniger Js Lennox, die CIA, Lennix Computer starten schreibt in Ihrem Web-Browser. Das ist also dieser Euro Bilardo spricht letztes Jahr die Lennox, und Sie können typische Monate von hier aus feststellen, dass dies ein Emulator ist, so dass Sie nicht in der Lage sein, alles zu tun, was Sie normalerweise auf der Leinenmaschine tun können. Nun, wenn Sie ein Android-Gerät wie ein Tablet-Trüffel haben, können Sie auch in den Google Play Store gehen und suchen Sie nach Terminal Emulator geht hier jeder unter und wenn Eis wirklich Nexus läuft, so können Sie leihen enorm nächste Befehlszeile im Inneren. Jedes Android-Gerät registriert sich für Terminal-Emulator und Sie werden sehen, es gibt einige Schritte um Lynn Excrement Linie in Ihrem Android-Smartphone oder Tablets zu verwenden 5. Ubuntu Linux (optional): es ist die Website aus. Du gehst in Kliniken, also ww w w commune, dass du kommen willst. Wir haben die Option Downloads. Sie können Desktop auswählen und erneut auf Download klicken. , Hören Sie, ich habe ein paar Interviewfragen, die Sie überspringen können, sagt Präsident nicht jetzt. Und wählen Sie aus. Herunterladen? Nein, er wird sehen, dass es automatisch für einen 64-Bit-Prozessor heruntergeladen wird. Nun, wenn Sie keinen 64-Bit-Prozessor haben, der hier in den Euro gehen kann und ihn in I 386 geändert hat , was ein 30-Bit-Prozess von Also, wenn Sie die Todesseite verursachen und Presse-Downloads, Sie werden sehen, dass es startet Downloads der 32-Bit-Version. Also tun wir das einfach, indem wir den Link im letzten Teil im Schlepptau ändern. Ich drei bei sechs, was kurz für einen 30-Bit-Prozess ist. Also einmal für einen Safe. Okay, wenn Sie also eine durchsuchende 64-Bit-Maschine haben, müssen Sie den Ural offensichtlich nicht ändern . Aber falls Sie jetzt haben, wird es mit dem Download beginnen. Gehen Sie zur virtuellen Box der Website. Kein Drehmoment. Also diese Website und dieses Programm können Sie verwenden, um jedes Betriebssystem innerhalb und nach oben laufen , so dass Sie verwenden können. Sie können das nächste System ausprobieren, ohne tatsächlich Ihr aktuelles Betriebssystem zu ändern, so dass Sie eine Verbindung herstellen, nicht Ihr System brechen. Natürlich ist die Alternative nur, um eine Lennix Life Stadt zu kaufen, so von einer Festplatte von Ihnen zu gehen, dass in diesem Auto mehr Lennox Distributionsstelle genannt werden und kaufen Sie einfach die CD und legen Sie es in den Computer und starten Sie Kliniken weg von virtuellen eine Alternative. Wenn Sie also auf die virtuelle Box Dark Website gehen und Downloads unterdrücken, können Sie die virtuelle Bücher App kostenlos herunterladen, so dass Sie Fenster auswählen können. Wenn Sie einen Apple-Computer haben, können Sie diesen überprüfen und hier ausgewählt. Sie sehen, Sie können einfach sicher drücken und das Isolierungsprogramm ausführen, und dann machen wir weiterhin ein virtuelles Bild. Also, was eigentlich ein virtuelles Computerbild ist und wir können das Leinensystem im Inneren laufen. Die virtuelle Box kann auf einer virtuellen Maschine ausgeführt werden. Wir haben virtuelle Bücher begonnen, die wir brauchen, um eine vielseitige Maschine zu erstellen, so gehen Sie zu neuen linken Ecke hier, geben Sie verbrauchen, Sie sehen, es wählt automatisch die Konfiguration In diesem Fall ist es eine 32-Bit-Maschine, so werde ich selektiv, um Ihren Motor zu bekommen. Große virtuelle Festplatte drücken schafft nur Brust wieder erstellen. Siehst du, es wurde auf das Bild erstellt. Jetzt müssen wir die CD einlegen, wenn die U. S. B Drive Super Einstellungen, es wählt Speicher. Aufgefallen, dass es ist. CD-Laufwerk ist leer gedrückt ein wenig. Sie außerdem Disk und wählen Sie Kubanisch aus. Also 16 und Ihre Prozessor-Versionsnummer. Es ist okay, du drückst auf Start. Es startet den Computer Virtual Computer, den das U Bahn Abschleppsystem eingefügt. Sie sehen also, dass der Computer gerade gestartet wird. Empfangene, Nun, startet D. Er will System direkt aus dem CD-Medium, das ist eine virtuelle Stadt, und Sie geben direkt. Benötigen Sie den Installationsbildschirm? Warten Sie einfach ein wenig länger, bis es im Installationsbildschirm erscheint. Sie können es entweder installieren oder das Lennox-Betriebssystem direkt von der CD oder USB-Laufwerk-Hinweise ausprobieren , die dort in den grafischen Umgebungen beginnen. Es könnte eine Sekunde dauern, bis die Welt wirklich hoch ist. Um wirklich zu starten nein, haben Sie die Möglichkeit, ableto zu installieren oder es zu versuchen, drücken Sie installieren und dies wird den Installationsprozess für Ihren Boden starten . Jetzt empfehle ich, dass Sie ah Computer gezielt haben, nur um Sie Knochen zu installieren, so dass es einen Moment dauern könnte , um zwei liebt. Jetzt können wir unsere Sprache auswählen. Lasst uns weitermachen. Möglicherweise möchten Sie Updates und interparteiische Grafiken bei der Installationherunterladen interparteiische Grafiken bei der Installation Wenn Sie diese auswählen, werden diese installiert. Chris. Fahren Sie jetzt fort. Sie haben mehrere Optionen, weil Sie installieren können Sie neben einem anderen Betriebssystem wollen , sagt sein Windows. Falls Sie dies tun, könnten Sie Ihre Windows-Installation verlieren. Es könnte schief gehen, und Sie könnten alle Ihre Daten verlieren. Daher empfiehlt es sich, einen dedizierten Computer zu installieren Sie verbrauchen oder es in virtuellen Büchern zu tun zeigen. Falls Sie keine Diskette leeren oder Folterbücher verwenden, können Sie einfach auswählen, welche Verfolger installiert werden können. Willst du Stola beeindrucken? Lasst uns weitermachen. Wählen Sie Ihren Standort auf der Welt. Es ist nur für die Zeitzone, so dass das System zeigt die richtige Zeit. Nein, wählen Sie Ihre Tastaturlayouts aus. In meinem Fall brauche ich diesen immer, aber abhängig von Ihrem Tastaturlayout brauche ich eine andere und schließlich muss die Verwendung von Namen und Pass wählen. Ich glaube, es wird es nennen. Du gehst, bis Pässe warten. Sie möchten Sie haben eine Option, um Ihren Home-Ordner zu verschlüsseln. Wenn Sie also nicht wissen, was es ist, lassen Sie es vorerst offen. Und Chris, fahren Sie fort. Nein, es wird nur automatisch mit der Installation des Frontsystems beginnen. Und sobald die Installation abgeschlossen ist, können Sie das System neu starten. 6. Linux-Terminal in Ubuntu starten: werden wir in die Show kommen. Also, was ist deine Show? Show ist im Grunde ein Programm. Es bekommt Tastatureingaben und sendet sie an das Betriebssystem, damit wir starten können. Kann gesehen haben, dass Terminal oder FONSO zu jeder Art Verbrecher erscheinen. Sie sehen, es gibt mehrere Schalen zur Verfügung. Wählen Sie einfach die bunteste erste hier, damit wir Befehle binden können und diese Befehle an das Betriebssystem gesendet werden. Zum Beispiel werden Wochenend-Typdaten uns das aktuelle Datum Insight mitteilen. Wer bin ich, der dem aktuellen Benutzer mitteilt, der eingesperrt ist. Sie können auch eingeben, wer, wodurch der Betrag aus Verwendungen, die im System gesperrt sind, angezeigt wird. Und jetzt bin ich der einzige Yusor. Ich bin die einzige Person, die in der Liste angezeigt wird, aber für den Fall, dass viele Personen gesperrt sind, werden Sie eine Liste von Benutzern sehen. 7. Pwd: Wenn wir das kommt P W d eingeben, wird es uns das aktuelle Verzeichnis zeigen, das sie präsentieren wird. Es wird uns sagen, wir sind Schrägstrich nach Hause Sie will ihn in diesem Verzeichnis. 8. Ls: In den vorherigen Vorträgen haben wir gelernt, wie man das Foul-System durchsucht, aber bisher haben wir nicht in der Lage, die 1000 unterzeichneten ihn aufzulisten. Moment sind wir in Schrägstrich nach Hause gehen Sie zum und vom Foul Explorer. Sie werden sehen, dass es einige Verzeichnisse und Dateien und Seiten gibt. Wenn Sie die Befehle LS eingeben, die kurz für Liste ist, sehen Sie die gleichen Fouls wie im Datei-Explorer. Es gibt einen 1 zu 1 Mitch, weil wir im selben Verzeichnis sind. Wenn Sie Ihren Boonchu verwenden, werden Sie sehen, dass wir das Verzeichnis nicht sehen. Es ist nur zu Hause oben. Es ist nur, wenn du benutzt, wirst du es tun. Wenn Sie also auf den weißen Bereich drücken und die Steuerungstaste und Elke drücken, wird die Philpotts wieder angezeigt. Das ist nur für Sie weg, also Lennox. Also die anderen Linux-Distributionen haben dies nicht, so werden Sie sehen, dass wir in den Kommentaren alle sowie in der do I im selben Verzeichnis Wir können die Daten auch als Liste anzeigen. Also Zeit Ellis Space minus ein L. Und Sie werden alle Details sehen sollten, nur wenn die Gründer erstellt, die eine Foul die Gruppe erstellt, dass der Benutzer gehört so alle Arten von Informationen. Und wir sehen auch einige andere Fells, die ein Dutzend Fronten haben, was bedeutet, dass es sich um versteckte Fells handelt. Wenn Sie hier gehen und drücken Ansicht zeigen versteckte Dateien, er wird sehen, es gibt einige Hit and Fells, Also gibt es mehr Fouls als Sie anfangs. Also jeder Explorer alle aus den Fells mit dem Punkt vor ihnen oder versteckte Dateien, so dass sie nicht durch Standardeinstellungen angezeigt werden können wir navigieren. Also jedes Verzeichnis. Also lassen Sie uns gehen, um nach Hause Schrägstrich junge Regisseur bekam einen Computer von hier nach Hause. Wir geben CD-Raum Fleisch Home Slash. Also jetzt sind wir in diesem Home-Verzeichnis innerhalb der Listenbefehle. Jetzt werden Sie sehen, dass die Verzeichnisse der Benutzer. Es gibt also nur einen, den er hier genannt hat. Du gehst in meinen Palast minus die Hölle und du wirst das gleiche in einer Liste für Monatesehen das gleiche in einer Liste für Monate 9. Verzeichnis ändern: können wir auch zu und durch Verzeichnisse navigieren. Moment sind wir im Verzeichnis Schrägstrich Hausschrägstrich Menschen in ein anderes Verzeichnis zu gehen. Sagen wir mal Dokumente. Wir haben die Command CD eingegeben, die ein Akronym für Change Directory und die Art der Dokumente World ist. Wenn wir tippen, um auf Speed WD zu kommen, die das aktuelle Verzeichnis zeigt, es wird uns sagen, dass wir in Schrägstrich Hause Slash in der Lage sind, Dokumente zu dem vorherigen Verzeichnis-Typ CD zurückzukehren . Jetzt nicht mehr. Wir sind wieder im Verzeichnis. Wir waren am Anfang. Sie lässt Häuser, es sei denn, Sie wollen in Musikverzeichnis-Typ CD Musik und B W d zu überprüfen. Wir sind innerhalb des Musikverzeichnisses CD Doctor zurückgeben kann PWD erneut eingeben, um zu sehen, wobei Schrägstrich Inflation. 10. Mkdir: können wir auch neue Verzeichnisse erstellen. Also, wenn wir den Listenbefehl eingeben und Sie alle diese Verzeichnisse sehen, können wir das gleiche in der Datei Explorer Greater Directory zeigen. Und Sie werden Sie in diesem Ordner in Erstellt sehen, damit wir dasselbe vom Terminal aus tun können . Also öffne ein Terminal oder eine Shell. Wir geben den Befehl M k dear Space Directory Name. So wird das eigentliche Verzeichnis erstellt drücken Sie die Eingabetaste zu erstellen. Sie werden sehen, das Verzeichnis wurde erstellt, die wir diesen Befehl eingeben. 11. Katze: Lassen Sie uns eine Textdatei erstellen. Sie können einen beliebigen Texteditor aus dem G Y verwenden oder Sie können Nano aus einer Monatszeile verwenden. Also verwende ich hier nur einen grafischen Editor. Also geben Sie etwas Text in Ihrem Text fiel. Haben Sie das? Ich hatte eine Träne gedrückt Datei sicher s Beispiel TXT oder anderweitig drücken Konsul hält ist es in der Befehlszeile sicher . Text es, speichern Sie es als Beispiel Nein txt Speichern Sie es im Home-Verzeichnis. Wenn Sie also die Fouls auflisten würden, wenn Sie die LS Commons eingeben, werden Sie das Foul sehen. Es zeigt Ihnen das Beispiel Txt ist innerhalb von Director Wenn Sie die Konstanten aus dem Text fallen zeigen möchten , haben Sie die Menge versandt. Es ist Platz Ihre Familie drücken Sie die Eingabetaste und Sie werden den tatsächlichen gefallenen Inhalt direkt im Terminal sehen . 12. Dateien löschen: , um einen Regisseur zu entfernen oder ein Foul zu entfernen. Wir haben die RM-Befehle verwendet Wenn Sie also R M Leerzeichen minus eingeben, können Sie einen beliebigen Verzeichnisnamen eingeben, wird es das entfernen. Also werden wir nur das You Timmy Verzeichnis entfernen, das hier im Explorer angezeigt wird. Drücken Sie die Eingabetaste und es war die neueste. Ich empfehle nicht, alle aus dem Standardordner zu löschen, z. B. Bilder oder Dokumente. Mit den RM-Befehlen können Sie Dateien und Ordner glauben. 13. Dateien kopieren: Wir können auch das Terminal zwei Kopien Haus verwenden, so dass Sie sehen werden. Wir haben Beispiel dot txt. Lassen Sie uns diese Datei kopieren. Mit dem Terminal tippten wir die Command CP kurz zum Kopieren ein. Müssen die foul Toby kopiert und die Datei, die zum Ziel kopiert werden soll, angeben. Nehmen wir das Quellenbeispiel an. TXT und ein Zielbeispiel Toe 60. Sie sehen ein weiteres Foul Pop-up, das wir gerade kopiert können, wenn unsere in irgendwo auf dem System . So, zum Beispiel, das Dokumentenverzeichnis. Gehen wir PFL Toe Verzeichnis. So Typen wie Häuser wie Sie pronto Slate Dokumente. Wenige Moderatorin. Sie werden die Jungs sehen, die in das Dokumentenverzeichnis kopiert wurden. 14. Dateien umbenennen: Wir haben hier eine Reihe von Textdateien. Nehmen wir an, wir wollen einen umbenennen. Wir können einfach verwenden, um M V zu befehlen oder Typ M V und Ihre Familie zu bewegen, sowie den neuen Namen aus dem Foul. Sie können Ihre in der rechten Seite überprüfen. Rex wirklich wäre WT M V verwendet werden kann, um FL Time zu fallen umbenennen. Sie möchten umbenennen, geben Sie dann das Ziel so ein, dass es sich um das Ziel des M V Space Source Space handelt. Also zuerst ein Dateiname und dann die neue Familie, wenn Sie wollen. Sie können auch explizit definieren, die Teile Schrägstriche Häuser weniger, als Sie Häuser weniger schrägen möchten. Sie werden keine Dokumente auftragen. In diesem Fall existiert das Dokument nicht mehr. Also lassen Sie uns ein Beispiel sehen, um so den vollständigen Pfad zu spezifizieren funktioniert auch. Aber es müssen Sie das nicht immer eingeben, wenn Sie nur das gleiche Verzeichnis verwenden. jedoch Wenn das Fouljedochnicht das gleiche Verzeichnis sieht, müssen Sie die vier angeben. Aber du siehst, wir sind in Schrägstrich zu Hause Fleisch, das du willst. Es ist ein Foul auf Sklaven Heimweh. Sie möchten Dokumente zu fleischen, drücken Sie das Steuerelement und Elke zu einem Lister. Es gibt ein Foul hier und wir können es aus dem Heim Sie Balto Verzeichnis umbenennen. Es ist ich Beispiel, wenn wir präsentiert es umbenannt werden, aber wir sind in Schrägstrich Hause Schrägstrich Vermietung und nicht flexible Anzeigen Dokumente, so dass Sie auch Dateien nicht im gleichen Verzeichnis umbenennen können . Nein, Die Alternative zwei Tage ist das Ändern Ihres Verzeichnisses mit den CD-Commits so können Sie wählen ob Sie das Pfarrhaus in drei Namen ändern oder direkt vom Ort umbenennen möchten, Ihre Einsicht. 15. Dateien finden: Manchmal möchten Sie Fouls auf dem System suchen. Sie können dies mit den Bußgeldbefehlen tun, um es zu verwenden. Sie müssen die direkt für die Suche angeben, also werde ich Schrägstrich Häuser links Sie pronto eingeben, geben Sie den Namen ein, nach dem Sie suchen möchten. Nehmen wir an, wir suchen nach einer der Textdateien, die wir zuvor erstellt haben, die sofort einen Text-Foul im Dokumentenverzeichnis findet. Das ist einer hier. Nehmen wir an, wir haben nach einem Bild gesucht, das die J-Pic-Verlängerung hat. Nehmen wir an, wir werden nach einer Bild-Herausforderung suchen. Ein Pick so spezifiziert einen Stern auf Jay Peak, das ist jedes Bild Foul in den G epischen Daten. Vier Monate. Lassen Sie uns das in einem anderen die x drei suchen. Nehmen wir an, es ist weniger nutzlos zu teilen. Wissen Sie, finden Sie viele J-Picks. Er endet im Benutzer, teilt das Pfarrhaus, und sie suchen einfach weiter nach mehr. Es sagt uns das explizite, aber so gibt es alle Arten von Emissionen in diesem Verzeichnis. Was für ein Bild? Auf dem früheren J Bild. sind also tatsächlich Bilder, die vom Desktop wie Wallpaper und so verwendet werden, also suchen wir nach seinem Vertreiben. Stattdessen wird er sehen, dass es auch einige Textdateien auf dem System gibt. Nehmen wir an, Sie möchten nach etwas Spezifizierterem suchen. Nehmen wir an, wir wollen nach einem Foul suchen, dass sein Mantel im Namen. Das wird also alle Fells zurückgeben, die mit der Weltuhr verbunden sind. Hier finden Sie einige 1000. Wir können angeben, dass es aus dem Typ Text sein sollte. So fiel der Text und Diesel zurück. Es gibt keine Dokumente. So ist es, wie Sie nach bestimmten Fells gefiel Vertreibungen oder Bilder suchen. Sensor Eins. Dieser wird nach dem genauen Fallen suchen, aber du bist gewohnt, Sterne, Cymbalta spezifiziert. Es sollte so etwas wie dieser Fell Name sein. Sie können Sie einmal Textdateien angeben, beginnend mit dem Tee oder sogar verschiedene Arten von Suchen verwenden. 16. Disk: wir können die Menge der Schande mit dem Befehl TF sehen. Wenn wir also DF enter eingeben, findet die Hölle eine ganze Art von Laufwerken, und es zeigt auch den Speicherplatz auf der Festplatte an. Schrägstrich ist, das Hauptlaufwerk ist in diesem Fall 67% und Sie sehen auch die Menge an freiem Speicherplatz. So Schrägstrich ist Ihr Hauptlaufwerk, und die anderen könnten andere Laufwerke wie USB oder externe Laufwerke sein. Der Einhängepunkt ist also immer Schrägstrich. gezeigten Informationen sind möglicherweise nicht immer klar genug. Manchmal möchten Sie weitere Informationen, wie zum Beispiel, wo der Speicherplatz verwendet wird. Komm schon, oder? Ich meine minus hs Ihr Verzeichnis und es wird Ihnen detailliertere Informationen zeigen. Also, wie viel wird in jedem Verzeichnis verwendet, was manchmal sehr nützlich ist Wenn Sie wissen möchten, wo zu diesem Ort verwendet wird, natürlich können Sie natürlichsehr spezifisch gehen, bestimmte Verzeichnisse angeben. Es ist also ein detaillierterer Überblick , der Come on 17. laufende Prozesse anzeigen: aus der Shell. Wir räumen eine Reihe von laufenden Prozessen oder Programmen ein, die ausgeführt werden. Um das zu tun. Geben Sie auf PS-Leerzeichen minus Großbuchstaben A. Also das ist PS minus A und drücken Sie die Eingabetaste. Jetzt sehen Sie alle Prozesse, die auf Ihrem nächsten Computer laufen, und auf der linken Seite sehen Sie die Programmidee eine Prozessidee. Jedes Programm hat eine eindeutige Kennung oder I D. Zum Beispiel haben wir Firefox laufen, was die einzigartige Idee hat. 7015. Die Ideen sind immer anders, wenn Sie ein Programm starten, so dass es nie die gleiche Nummer bleibt. Wenn Sie Firefox starten würden, würden Sie eine andere Idee sehen, aber das Prinzip würde gleich bleiben. Also die gleichen Befehle. Wenn Sie ein anderes Programm starten, wir an, wir starteten Programm Lesen Bücher, die eine Multimedia-Anwendungen ist, so Music Player-Programme dauert eine Sekunde zu laden. Sobald es gestartet ist, können wir die Programme erneut auflisten. Sie denken PS minus A, so dass Sie Britannien Boxen dort sehen, Firefox und mehrere Programme, die im Hintergrund ausgeführt werden. Also in diesem Fall, Sie Angst und Box mit Ideen 7125 und Firefox, mit der Idee 7015. Siehst du, viele Programme laufen, also hast du einen Foul-Manager, der einen Indikator ausführt. Wir zeigten die oben und einen anderen Vater Programme in den Hintergründen. 18. Programme beenden: wir können sehen, der Prozess ist mit dem Befehl PS Raum minus Alter. Sie werden sehen, dass Firefox hier läuft und gerade erst angefangen hat. Es hat einen einzigartigen Prozess. Ideen. 7258 Wenn das Programm eingefroren oder reaktionsschnell ist, Greste. Sie können es sofort schließen, indem Sie den Befehlsfähigkeitsbereich minus neun innerhalb des Prozesses verwenden. Idee aus Firefox in diesem Beispiel. 7258 Aber die Anzahl wird sich auf Ihrem System unterscheiden. Eins. Sie Moderatorin. Es wird sofort das Programm stoppen, das zerquetscht wurde. Du wirst es sehen. Es ist jetzt nah dran. Diesen Trick kannst du immer machen. Ein Programm ist abgestürzt. 19. Htop: einem anderen. Sanitäter, die die laufenden Programme sehen, verwenden das Programm H top. Dieser gibt Ihnen eine Schnittstelle, und Sie können auch die Menge an Rechenleistung wie Speicher und Prozessor sehen. Sie sehen die Anzahl der Aufgaben in der Zeitspanne, die der Computer ausgeführt wurde. Wenn Sie Doppelklick auf den Weg, keine Fenster Wachen Vollbild, Sie werden alle aus dem Programm läuft als Liste sehen. Sie können durch die Liste gehen, um nach dem Programm zu suchen. Sie sehen, zum Beispiel, es gibt Firefox läuft auf dem System. Das ist derjenige hier. Es sollte Rhythmus-Bücher in dieser Liste ist gut, was ist Dieses Programm läuft gerade jetzt. Sie werden Rhythmus-Box einige Zeit von der Liste sehen. Sie sehen die Prozessidee auf der linken Seite, sowie, um sie zu verwenden, die es gestartet hat. Er wird ihre verschiedenen Kommando-Sohn unten sehen. So kannst du es. Ich drückte die Tasten, so dass die F-Tasten Sie können es einfach mit der Maus präsentieren. Wenn Sie also drücken, haben Sie sechs Tasten, werden Sie sehen, dass Sie in der Lage sein, zu sortieren, so dass Sie nach einem Prozess sortieren können. Verwenden Sie auf Speicher, verwenden Sie und Sie erhalten alle Liste oder seine Dementsprechend, können Sie Ihre Cursor-Tasten verwenden, um durch seine Presse-Center zu bewegen und Sie werden es nach Speicher sortiert sehen . In diesem Fall verwendet Firefox viel mehr Speicher als die anderen Programme zum Beenden. Nur Brust F tenke. Wenn Sie ein bestimmtes Programm schließen möchten, nur ausgewählt und Prestige von neun Taste drücken Sie die Eingabetaste und Sie werden sehen, Firefox war in der Nähe , so dass Sie das Programm schließen können, indem Sie auf den Prozess gehen und drücken Sie die Taste F neun drücken . Geben Sie erneut ein, und Sie werden Rhythmus-Boxen schließen sehen. So können wir jetzt Programme schließen und sortieren. Wir können einem Programm auch Priorität einräumen, indem wir die F sieben Schlüsselshows verwenden. Schön, so wird dies dem Programm Priorität geben, so dass sie sieben und von acht Tasten haben. Eine hohe Priorität würde mehr Priorität einräumen, mein liebes Gebetssystem, damit es besser läuft. Es gibt auch eine Suchoption hier, also wenn Sie drücken Sie haben knifflig, können Sie Ihren Programmnamen eingeben, aber es wird es finden. Lassen Sie uns nach dem Spruch suchen und Sie werden sehen, dass es erscheint 20. Nano: wir können jeden Text direkt von der Kommandozeile aus bearbeiten. Es gibt mehrere Texteditoren für eine Befehlszeile, und ich weiß, dass es einer von ihnen ist, einen Nano-Texteditor Typ Nano Space Ihrer Gründung zu starten. Also die fiel Sie bearbeiten möchten und drücken Sie die Eingabetaste. Nennen Sie es Beispiel dot txt. Sobald Sie angefangen haben, werden Sie sehen, dass es ein sehr einfacher Editor ist. Es sieht ziemlich alt aus, wenn Sie so wollen, aber es hat alle Funktionen eines Texteditors, wenn Sie öffnen und sicher suchen können. Antworte eins. Also es ist ich PR-Texte und drücken Sie die Steuerungstaste und den okey, um es zu speichern. Das ist also die Steuerungstaste und der okey, den er speichern wird. Zwei sind gefallen. Siehst du, das Foul wurde auf dem Sturzsystem erschaffen. Also das Textil, das wir gerade gemacht haben und drücken Sie die Steuerungstaste und die X-Taste, um zu beenden. Die Steuerungstaste und die X-Taste beenden das Programm, um nur Magnano Raum wieder zu öffnen. Wieder vollständiger Name. So können Sie Els öffnen und schützen sowie wie Sie erstellen, die er will. Also lassen Sie uns eine andere erstellen. Nun, toll fiel Sie Punkt txt Nun, drücken Sie die Steuerungstaste und in Ordnung, um in der Steuerungstaste und die X-Taste zu beenden. Jetzt sehen Sie sich zu treffen. Unser txt wurde erstellt. Nein, nein ist nur einer der Herausgeber war erste Noten im Jahr 1999. Es ist also ein ziemlich alter Editor, und Sie werden sehen, dass es sehr textbasiert ist. 21. Emacs: Ein weiterer Texteditor heißt Pemex. MX verfügt über mehr Funktionen im Vergleich zum Nano Tex Editor. Es hat eine steilere Lernkurve, aber mehr Funktionen, um es zu starten, geben Sie einfach Pemex ein und drücken Sie in Ihrem Dateinamen die Eingabetaste. Ich nenne es einfach ein Beispiel für etwa 60. Also geben Sie den Text, sobald Sie innerhalb der Dreharbeiten drücken Sie die Steuerungstaste und die S-Taste, um das Foul zu speichern beeindruckt die Steuerungstaste und die X-Taste zu beenden, so dass Sie sehen, dass es erstellt das Foul und wir können es öffnen. Also lassen Sie uns es mit einem grafischen Editor öffnen und Sie werden den gleichen Inhalt Kontrolle X Control Z genommen sehen , die so dass Verträge Control Z zu beenden und zu steuern X Steuerelemente s zu speichern, um die Foul drücken Imex Raum fiel Namen und Moderator zu öffnen . Betrachten Sie also die X-Steuerung. Z wird das Programm wieder schließen 22. Redirect operator: wir können die Ausgabe mit den Echo-Befehlen Echo. Also lassen Sie uns sagen Echo Hallo Welt, und es wird diesen Text Hinweis angezeigt. Wir haben hier unser Home-Verzeichnis. Wir können alles direkt an einem Foul sichern. Also lasst uns ein Beispiel machen. Rechte und ein Mentor nächsten Operator. Sie ist ein Symbol größer als das Symbol und schreibt Stiefel aus, Doc. Txt. Sie werden sehen, dass ein Phallus sofort erstellt wird, und wenn Sie das Foul öffnen, werden Sie tatsächlich den gleichen Inhalt sehen. Also der Hallo World-Text. Was passiert, ist, dass wir verwendet, um seinen Betreiber mit Sicherheitsausgängen in das Foul wiederbeleben so dass wir jeden Kommandanten retten können, der, Nehmen wir an, Ellis so gefunden txt schneller. Txt wurde erstellt, und das Foul enthält die Ausgaben aus dem Befehl weniger, so dass wir die Ausgaben oder jeden Text direkt in Ihrer Datei speichern können . Sie singen den roten aufrechten Operator werden ein Operator erstellt. Wir können die Ausgaben von beliebigen Befehlen speichern, so dass es keine Begrenzung für diese und die Ausgabe, die Sie speichern möchten. Einfach mit dem Operator Ready Records verbinden. Auch sicher zu kommen, was er will 23. Pipe: Es geht zum Bip-Operator. Wir geben alle Befehle, Sagen wir, ls minus a l Wird sie alle Dateien im aktuellen Verzeichnis sehen, das ist ziemlich viel und bemerken, dass wir scrollen müssen. Also mit dem Pipe-Operator, können wir Rexy-Ausgabe bereit und geben es als Eingabe toe ein anderes Programm. Dies wird nur die Ausgabe erfassen und ein anderes Programm könnte das Programm weniger sein, das dauert nur zeigt weniger Informationen auf dem Bildschirm. Also drücken Sie die Eingabetaste. Sie sehen, wir können den oberen Teil der Ausgabe sehen und wenn Sie die Position drücken, geht es in der Liste nach unten. Also das ist Ellis minus Ale und dann die Pfeife und weniger. Jetzt können Sie es an jedes Programm weiterleiten. Zum Beispiel, gut für Wasser, um das Programm Griff. Heißt das, dass wir nach Videos suchen? Na ja, nur deine Videos. Also, was es tut, ist es vier Monate die Ausgabe und wir können dann ein Programm verwenden, um die Daten zu manipulieren 24. Umgebungsvariablen: in dieser Vorlesung erfahren Sie mehr über Umgebungsvariablen. Wenn Sie den Befehl echo-Leerzeichen eingeben. Der letzte Benutzer, Sie sehen Ihren Benutzernamen hier oben. Wenn Sie eco space dollar sign home eingeben, wird Ihr Home-Verzeichnis angezeigt. Und so gibt es noch mehr Kommentare wie diese. Also, woher kommen diese Daten? Diese werden dort sogenannte Umgebungen genannt. Wenn Sie die Befehle E und V eingeben, können Sie alle sehen. Es gibt viele Umgebungsvariablen, die Sie direkt in Ihren Kommentaren verwenden können, so dass Sie diese Informationen oder Daten in jedem Befehl verwenden können, indem Sie das Dollarzeichen und dann den Namen verwenden. Sie können in jedem Verzeichnis verwendet werden. Derzeit sind wir im Home-Verzeichnis. Aber sagen wir, wir gehen zu Donald's. Siehst du, wir sind im Download-Verzeichnis. Wir können zurück in das Home-Verzeichnis mit Öko-Raum Dollar Zeichen nach Hause gehen. Wir können uns direkt bewegen, und es ist, ähm, ich habe zu Hause getragen. Willst du $2? Kann CD-Dollar-Zeichen nach Hause eingeben und wir sind wieder in Fetzen. Häuser weniger Sie Knochen, so dass wir dies aus jedem Verzeichnis tun können. Einfach die Umgebungsvariablen verwendet, um in den Dateisystemumgebungen zu navigieren, können Terrible's überall verwendet werden. Also in diesem Verzeichnis, zum Beispiel, um zurück zum Home-Verzeichnis zu gehen, können wir einfach CD-Raum das letzte Mal nach Hause eingeben. Dies sind Umgebungsvariablen Wenn Sie also eine Liste davon sehen möchten, geben Sie PNV ein und drücken Sie die Eingabetaste. 25. Kopf und Schwanz: Wenn Sie zum Beispiel ein großes Geflügel haben , fiel das Systemaussehen. Sehen Sie, wir haben einen sehr großen Wert, so dass zur Ausgabe, alles würde viel Platz auf dem Bildschirm nehmen. Nun, wenn Sie nur verwenden wollen, um die Spitze aus zu zeigen, das Foul kann den Kopf kitzeln Monate verwenden, Nehmen wir an, Hut Raum minus Ende. Space Tree ist Nun, ich werde die ersten 3 Zeilen des Foul setzen. Wählen Sie eine beliebige Zahl aus. Er will die erste X Anzahl von Zeilen sehen. Beispiel. Ich habe Sten angegeben. Das sind also die ersten 10 Zeilen der foul viralen Boxen. Schauen Sie Tu Stattdessen, zeigen Sie die unteren Linien. Also von unten nach oben können wir die Tail Befehle Typ tail space minus Ende Space Gründung verwenden, die Zeilen von unten nach oben ausgibt . Also, bis Punkte unten nach oben und hatte nicht aufhören. Aber beide zeigen einen Teil des Foul. Das ist also der Unterschied zwischen Kopf, bis die obere Hälfte Jünger sein würde. Willkommen in den unteren drei Zeilen. Er wird das hier eingeben. Es geht um Kopf, bis das gleiche tun, aber Geschichten unten nach oben und musste aufhören 26. Sortieren: Öffnen Sie ein Terminal und erstellt seine Ausweisung. Also habe ich das hier gemacht, das eine Liste von Tieren enthält. Wenn wir Befehle eingeben, erhalten Weltraum Tiere nicht 60, so dass Sie die Foul Inhalt aufgelistet sehen. Das alles gibt nur den foul Inhalt aus, aber nicht in alphabetischer Reihenfolge, um ihn in alphabetischer Reihenfolge zu zeigen. Wir können einfach Sortiertyp zwei eingeben. Komm schon, sortieren Raum Tiere starten txt, es erlaubt. Setzen Sie alle Tiere in einer sortierten Reihenfolge. Es gibt ein Leerzeichen darin, das eine neue Zeile gerade die leere Zeile entfernt hat. Wenn Sie Schulden haben, sortiert die Sortierbefehle alle Daten genug peddicord, so dass Sie jede fiel nehmen und sortieren es genug. Bedzyk. Reihenfolge, um es in umgekehrter Reihenfolge anzuzeigen. Side Minus sind, die den Inhalt in umgekehrter Reihenfolge anzeigt. Wir können auch für das, was es mit dem roten aufrechten Operator ist, den Sie zuvor gesehen haben. Wir können den Inhalt zu speichern gefunden haben, so erstellen wir ein Foul namens Tier sortiert No txt und kombinieren es mit Art von Monaten. So nehmen wir diese Sortierung Ausgabe und für Wasser direkt in werden mit dem fertigen zerstörten Operator Pressezentrum gefunden . Sie werden sehen, dass das Foul mit allen Tieren in alphabetischer Reihenfolge erstellt wurde 27. Netzwerkgeräte und Konnektivität: Wenn Annie Lennox Maschine, Wir können Netzwerkinformationen außer den Befehlen erhalten. F verurteilt Space minus A. Sie werden alle Geräte nur oder Maschinen sehen. Alle Messgeräte wären drahtlos. Könnte Kabel sein, ein Gerät, das immer da ist ein Lübeck-Gerät. Wir haben eine, die ein Rekord ist, aber es könnte anders sein bei Ihrem Bürger. Sie sehen die Adresse der Netzwerkkarten und einige weitere Informationen zum zu testenden Netzwerkgerät. Wenn wir Internet-Konnektivität haben, geben wir den rosa Betrag ein. Da also Raum, ein Website-Name außerhalb von Ihnen zu treffen kommt, und der Artikel zeigt uns, ob wir nie Konnektivität haben oder nicht, wenn Sie verbunden sind, werden Sie 64 Bytes von der Internet-Adresse von Ihnen empfangen sehen Sie mich kennen und Sie können Ihre Verbindung mit allen Websites überprüfen. Sagen wir, Google kommt. So sehen Sie wieder die empfangenen Daten. So können wir überprüfen, ob wir mit dem Internet verbunden sind und welche Netzwerkgeräte sich im Computer befinden, um die Geräte zu überprüfen. Wenn Konflikt minus A, und auf Aktivität zu überprüfen, die Pinko Monate 28. WiFi: wir können die drahtlosen Netzwerke über die Befehlszeile verbinden. Um dies zu tun, müssen wir Programm installieren, das nicht standardmäßig installiert ist. Das Programm heißt W I. C. T. Curses Zeit die Befehle und Pinsel. Ja, er hat alle Wireless-Konnektivitätsprogramm platziert, so dass es nur einen Moment dauern wird, um zu installieren, weil es kein sehr großes Problem ist. Sobald es installiert ist, können Sie es ausführen und einfach das drahtlose Netzwerk auswählen, mit dem Sie eine Verbindung herstellen möchten. Sie können das direkt über die Befehlszeile tun. Siehst du, es wird geladen. Es dauert eine Sekunde oder so, um die Isolierung wirklich fertig zu stellen. Dann können wir Zeit W I c d Flüche, um das Programm zu starten. 29. Super-User: Es gibt mehrere Befehle, die wir nur einen Super-User ausführen können. Moment sind wir der Ubundu Benutzer für nicht Super User, der nur ein normaler Benutzer ist. Also haben wir keine Superkräfte. Wir können keine neuen Treiber installieren oder bestimmte Dinge im System ändern. Der Administrator-Superbenutzer auf dem Leinensystem wird immer Route genannt. Der Super Yusra hat sein eigenes Home-Verzeichnis namens Schrägstrich Route. Um dorthin zu gelangen, haben wir ein Dateisystem eingegeben und gehen in die Ordnerroute. Wenn wir versuchen, die Verzeichnisroute zu öffnen oder zu betreten, bekommt er jemals MIP-Mission die Nacht, weil wir nicht autorisiert sind, diesen Befehl auszuführen. Deshalb müssen wir über administrative Rechte verfügen. Also Zeit, Pseudo vorne zu befehlen. Und dann die Kommentare Typ Pseudoraum Boesch, die alle bestimmen. Also haben wir das Terminal mit Administratorrechten gestartet und wir können in das Stammverzeichnis in alles gehen , was er verwaltet Wir tun können, Sie werden auch sehen, sind verwenden. Der Name hat zwei Route an anstelle des Benutzernamens Sie Bhutto geändert, es geben Sie einfach beendet das Programm zu beenden, Sie können immer super verwenden remote durch Pseudoraum pesh eingeben, so dass Sie alle Befehle auf dem System tun können . 30. Erstelle eine tar: können wir ganz einfach ein Archiv wie ein physisches Archiv erstellen. Ein Archiv kann viele andere Fouls enthalten. Eines der Archivierungsprogramme heißt Tars Typed Our Space CVS und Ihre Gründung ganzen Namen das Archivbeispiel. Doktor, und es kann viele andere Fouls enthalten. Vergleich. Tara Fowler ist ähnlich wie ein Reißverschluss fiel. So auf Archiv fiel wie ein Teer Filz viele andere Dateien enthalten kann, so dass Sie alle von ihnen in einem Foul sammeln konnte . Sie werden das gefallene Beispiel sehen. Tochter wurde erstellt, kann viele Fells enthalten, und wir können extrahieren, die foul für das Archiv beeindruckt sind und alle Fouls extrahiert werden so dass wir so gut wie neu sein werden. Vorname ist der foul Name, und es enthält alle anderen Fouls. 31. Tar extrahieren: als ob ich nicht die einzige Art von Archiv wäre, die wir hier in Archiven haben, und diese Archive enthalten Textdateien. Also lasst uns einfach löschen Sie uns Textdateien für jetzt. Wir müssen nur in Archiven. Wir können sie extrahieren mit der grafischen Oberfläche oder dem Terminal Haben Sie tragen, wie, wie, drücken Sie Extrahieren einer grafischen Oberfläche, die extrahiert werden. Wir können Pass aus dem Terminal extrahieren, so dass Typen Raum ex BF sind. Beispiel. Teer, der es extrahiert. Unser Telefon. Wir werden alle Textakten haben, politischer Sinn. Das ist, wo innerhalb des Archivs, jede Art von Falken in einem Archiv und es kann so viele Fouls sein. Und sie will es. Okay, sie will den komprimierten Fallen extrahieren. Sie müssen leicht Kunst Nickel Monate ändern. Stattdessen, Seite x VF gesetzt. Beispiel. Der Herr Jesus. Es ist also alles, was G gesagt hat, eine komprimierte Datei ist. Dies wird eine komprimierte Datei extrahieren, aber lädt, dass Foul immer sechs U Speicherplatz wegen der Komprimierung. So sogar eine kleine Foul Sicherheit von 10 Kilobyte bis nur ein paar Hunderte und Bisse. Also, wenn Sie viele große Tausende werden Ihnen viel Platz sparen 32. Erstellen einer tar.gz Datei: Wir können auch ein komprimiertes Archiv erstellen. Wir tun es, indem wir die Kommoden Teerraum eingeben. Siehe VFC, CVS Z und schreiben Sie Ihren Foul-Namen. Also nach Lebenslauf verärgert, richtig, Sie werden gefunden Name und dann die Karte. Oh, Gott, hier meint Jesus „komprimiert“. Endlich, rechts zu fallen. Sie möchte dem Archiv so wie Beispiel dot txt Beispiel zum TXT hinzufügen und mehr. Stoppen Sie txt. Dies wird also nur ein komprimiertes Tar-Archiv erstellen. um etwas Speicherplatz Wenn Sie also eines dieser Archive öffnen, werden Sie ihre Zustimmung genau im selben Haus sehen, anstatt das Standardarchiv, zu sichern. Warum solltest du also eine Brust erschaffen? Fallen? Es ist nur, um Speicherplatz zu sparen. Also, wenn wir uns die Foul Größe ansehen, werden Sie sehen, dass es nur 260 Einladungen gibt, und das ist eine ist 10 Kilobyte. Wenn Sie eine Datei komprimieren, wird sie viel kleiner, was bedeutet, dass sie weniger Speicherplatz benötigt. Daher empfiehlt es sich, mit Disc-Beträgen zu gehen, die zum anderen gehören, einfach weil es Ihnen viel Speicherplatz an den Enden spart , besonders bei großen Fouls 33. Zip Dateien: als ob ich viele Fouls und sicheren Festplattenspeicher enthalten könnte. Wir können ein sicheres Haus auf jedem Lenox-Terminal schaffen. Zeit, Zip-Raum zu befehlen. Dein falscher Name. Ich werde sein Frageschiff benennen und dann alle Jungs schreiben, die sie will, dass es in die Stadt geht . Sie können jede Art von Foul hineinlegen, wie es fiel. Das schafft die Fouls. Frage, Sipowicz. Alle 1000 Seiten. Wenn Sie darauf doppelklicken. Sehen Sie, wir haben geschaffen, um Foul zu zippen, wenn Sie die Stadt fühlte sich nur entpacken und die Gründung extrahieren wollen. So wird das alle Dateien extrahieren. Seite ist, dass es gefallen ist. In diesem Fall die Fells bereits. Wenn wir bei den Anführer-Fells wären, würden all diese Fouls extrahiert werden. Sobald wir es entpacken, zeigen wir den Tod. Wir geben unzip Raum zerquetscht, dass Schluck percenter. Alle Dateien wurden aus dem Zip-Archiv extrahiert 34. Apt-get: neue Software kann beleidigt werden. Mit der A p. T. T. Mozz, müssen wir Administrator Recht haben, so geben Sie Pseudo eine ziemlich get Basis, installieren Raum Software-Namen. Es gibt sudo-Befehle und gibt eine Super-User-Autorität. Also lasst uns ein neues bis jetzt für das System beginnen. Dann geben wir den Paketmanager an, was schade ist, bekommt auf den Boden Wir wollten installieren. Jetzt ist H Top nur ein Softwareprogramm. Sie können einen beliebigen Programmnamen angeben. Dies ist die Ausgabe, wenn sie Befehle randy. Aber Sie können jede Art von Programm angeben, um mit dem A Pretty gets Befehl zu installieren, so dass es Platz installieren jetzt leer get funktioniert auf Sie geboren So Debian und die meisten Lennox Distributionen. Wir können auch Software aus dem System entfernen, Also statt installiert Ihr Stipe entfernen, dass geeigneten Platz leer ist. Holen Sie Platz entfernt. Platzieren Sie Ihr Programm. Wenn Sie die Taste warum gedrückt haben, wird es entfernt. So 80 erhalten Arbeiten an Neugeborenen Systeme Debbie und Lennox gemeint und mehrere andere, aber nicht alle von ihnen zu etwas im Auge zu behalten. Also nicht alle Kreditsysteme hefty a pretty bekommt Paket-Manager Beleidigung, das heißt, einige Bettwäsche Distributionen. Verwenden eines anderen Paket-Managers 35. Benutzer hinzufügen: Wir können einen neuen Benutzer mit dem Befehl an Benutzer hinzufügen Um dies zu tun, müssen wir Administratorrechte haben. Also geben Sie Su Do, das gibt uns Administratoraugen und geben Sie dann Benutzername sagt. Sagen wir Pseudo bei User Kevin. Das Programm wird einen Bus Worte fragen. Es wird dann weitere Informationen wie vollständige Name Regelnummer fragen. Sie können das überspringen, wenn Sie frisch ja wollen, um es zu speichern. Nein, Sie können sich mit dem Benutzer Kevin anmelden. Wenn Sie das Home-Verzeichnis im Explorer öffnen, sucht er nach dem Benutzerverzeichnis. Kevin hat Bearbeitungen. 36. Password ändern: um Ihre Passwörter zu ändern, geben Sie den Befehl hinter W D Raum, Ihren Benutzernamen Press Center. In diesem Fall meine Verwendung des Namens Problem Bhutto, aber Sie könnten einen anderen Verwendungsnamen haben, also ist das W D drücken Sie die Eingabetaste. Es wird Sie nach Ihrem aktuellen Reisepass fragen, also geben Sie Ihre aktuellen Passwörter ein. Dann wird es Sie bitten, einen neuen Pass einzugeben. Ich habe das neue Passwort zweimal und drücke die Eingabetaste. Wenn der Computer Dinge, Sie wählen die schlechten Passwörter, werden Sie sehen. Lassen Sie uns darüber beschweren, wie es heute auf vielen Websites der Fall ist. Das wird es also. Ein Schiff wählt ein gutes Passwort wie Großbuchstaben und Sonderzeichen und so weiter. Wenn Sie also eine gute Pass-Sortierung auswählen, haben sich Ihre Passwörter geändert, nur um auf den WD-Raum, Ihren Benutzernamen und Moderator zu kommen . 37. Stoppuhr: Lennox wird mit einer vorinstallierten Stoppuhr geliefert. Also auf jedem Linux-System, um seinen Typ zu starten, wird die Befehlszeit und drücken Sie die Eingabetaste, Sie werden keine Ausgabe sehen. Drücken Sie also die Steuerungstaste und die Seiki, um es zu stoppen. Dann sehen Sie die Ausgabe. Sie sehen die Zeit, die verstrichen ist. Sie können es als Stoppuhr-Typ Zeit Katze verwenden. Drücken Sie Contra C, um zu beenden. Dieser Trick funktioniert auf jedem Lennox-System. So offen. So gibt es in jedem Kliniksystem einen roten Hut, den Sie sich ausdenken können. 38. Alias, sparen Zeit in der Kommandozeile: Sie können Jerome-Verknüpfungen oder Befehle Modell und Verknüpfungen mit dem Befehl Alias definieren. Geben Sie einfach Alias Leertaste ein. Dann wird der Name von Ihren Befehlen gehen, um es Hilfe zu nennen. Und dann definieren Sie, was sein Befehl als Befehl für tun soll, Let's Say, Ellis minus oh, die alle Fallen im Verzeichnis auflistet. Also, dann werden wir in der Lage sein, l Hand zu tippen. Es wird Disco Monate ausführen, so präsentieren wir jetzt definieren die Verknüpfungen drücken L, und Sie werden sehen, dass es aufgeführt 2000 Verzeichnis. Nein, Sie können einen beliebigen Befehl definieren. Also lassen Sie uns sagen, Sie wollen in ein Verzeichnis gehen und ein Programm ausführen kann. Lass uns sehen. Ich nenne es cc Oh, wie auch immer du es nennen willst. Wirklich? - Ja. Es tritt Ihre haben einen Semikolon gehabt, so können wir die nächsten Befehle hinzufügen und dann einfach die Uhr rt ausführen und so dass es in der Befehlszeile drücken weiter. Geben Sie einen anderen Typ C c, und Sie werden sehen, es gestartet Städte Sehr nützliches Programm. Okay, Sie sehen also auch, dass es in das Verzeichnis verschoben wird, so dass Sie Milton Buch der Monate in einem Alias Befehle kombinieren können . Es hängt also davon ab, ob er einen einzigen Befehl oder einen anderen Monat haben will. Also, zum Beispiel, gehen wir zurück zu Hause Hände Typ Alias E. Und, zum Beispiel, Sie wollen Pemex ohne Fenster starten gehen definiert diesen Befehl. Also, wenn Sie e eingeben, wird dieser Befehl ausgeführt, und dann bin ich mir nicht sicher, ob er installiert mischt, aber okay, also startet es Cemex, wenn Sie tippen. Er und natürlich, Befehle können länger sein. Also, wenn Sie einige Differenzbefehle haben wollen, sagen wir kompilieren könnte definieren, dass ich machen Stola. Also dann wird es Rondos Trico Monate, wenn Sie kompilieren eingeben. So können Sie Verknüpfungen mit e Aliuska Monaten und zum Beispiel sehr einfach erstellen zum Beispiel . Man kann sehen, dass wir den Befehl definieren. - Hallo. So wirklich können Sie einen einzigen Befehl finden, der eine Zeile von einem Befehl ausführen oder Sie können es mehrere Befehle ausführen lassen, indem Sie es mit dem Semikolon kombiniert er ein Programm ausführen will , als sicherstellen, dass dieses Symbol an den Enden rt. Andernfalls wird es in Ihrer Kommode Linie hängen, bis Sie das Programm beenden. So können Sie Verknüpfungen auf Make Mont-Linie erstellen 39. Bash: angestiftet besten Terminal. Es gibt einige Verknüpfungen. Tastenkombinationen würden sagen, Sie geben etwas lange Romantik. Und sagen wir, es gab eine Art von Also eine Sache, die Sie tun könnten, ist, die Pfeiltasten zu verwenden, nur um nach links und rechts Einsicht zu bewegen. Gleiche Monate. Ähm, und wenn Sie die Steuerung drücken, geht an den Anfang von der Befehlskontrolle, er bewegt sich zu den Enden. Okay, jetzt gibt es ein paar Sachen auf dem Bildschirm, um den Bildschirm zu löschen. Sie können die Steuerung gut drücken, so haben Sie nicht jemals Bildschirm gelöscht wird und sagen wir, wir geben einige Befehle, was auch immer und drücken Sie die Steuerung ein Sie am Anfang aus der Zeile Control e das Ende aus der Linie. Sie können schnell zwischen denen wechseln, zwischen denen Sie wechseln können. Schlimmeres auch. Also, wenn Sie drücken, ähm, ist es auch Jims zwischen schlechter und drücken Sie die Kontrolle. F, um Zeichen zu verschieben. Halten Sie sich an meine Worte, also werde ich diese schlechten Kriege sein, die die Kontrolle vorwärtsbringen. Seien Sie Zeichen rückwärts, Steuerleiter für das, was so manchmal möchten Sie steuern ein Steuerelement e verwenden, um zwischen dem ersten und dem letzten Wort zu bewegen . Aber wenn Sie alte B verwenden, daher aus, wenn es in der Geschwindigkeit der Warzen vorwärts und rückwärts bewegt. Je nachdem, wo Sie in den Monaten sein wollen, können Sie schnell springen. Sie können auch die Steuerungstaste und die Iraker halten. Also, das ist der linke Pfeil Key Order schreibt Irakisch und hält die Steuerungstaste, so dass auch zwischen verschlechtern Ihre Befehle so durch Schlüssellöcher gegangen und links ein Rookie oder die rechte Pfeiltaste springen . Dieser bewegt sich auch, und zwischen dem Schlimmsten in diesem Befehl und schließlich dort. Schritt-Fertigstellung. Nehmen wir an, ich gebe einige Befehle ein und drückte nach oben, und es wird empfohlen, je nachdem, was verfügbar ist. Also, dann müssen Sie das nicht eingeben. Geben Sie einfach ph hier ein und Sie werden sehen, ob ich einen kompletten Stick einen Monat gedrückt habe, so dass Sie die Tab-Taste verwenden können , um auch zu vervollständigen. Ähm, ich würde sagen, wir sind das Home-Verzeichnis und, weißt du in seinem Dateisystem, Rex, haben wir eine Menge der Rektorien Typ CD-Benutzer und gedrückt. Sie sehen, dass es abgeschlossen ist, also sagen wir hallo oben. Sie sehen, dass es oben abgeschlossen abgeschlossen, die Sie verwenden können, um oben Taste für lange. Verzeichnisse sind fehlerhafte Namen oder was auch immer und drückten seine Taste aus, und es wird vollständig von selbst befehligen 40. Durchsuchen und Suchen von Befehlen: können Sie durch die vorherigen Befehle navigieren. Du siehst also, dass der Alibi-Raum in die letzten Monate gehen kann. Halten Sie immer wieder drängen den Iraker auf die natürlich, er drückte es nach unten. Cursor, geh nicht auch. Die späteren co Monate jemand mit der Pfeiltaste nach oben und unten. Sie können zwischen Befehlen wechseln, die Sie zuvor verwendet haben. Sie können auch diese Mengen sehen, weil die meisten der Male ihre Sicherheit in einem Foul genannt Boesch Geschichte, die versteckt ist fiel. Also werde ich es einfach fangen. Du siehst also, dass es hier ist und Punkt, der sein Foul schickte, ist ein versteckter Sturz. Wegen der Punkte ist es in Ihrem Home-Verzeichnis. Wenn Sie die Antwort drücken, sehen Sie alle Befehle, die Sie in das Terminal eingegeben haben. Jemand mit der Aufwärts- und Abwärtspfeiltaste, Ihr Surfen durch sie. So können Sie suchen, wie Sie durch sie blättern können. Aber Sie können auch durch sie suchen, so dass, wenn Sie Art von Kontrolle sind, können Sie für eine Co Beträge suchen. Jetzt sehen Sie hier eine Suchoption und zum Beispiel können wir Buchstaben aus dem Kommandanten eingeben, nach dem der Kommandant gesucht hat. Also lassen Sie uns sagen, nach Remix zu suchen, so ist das nicht es. Eine Presse steuert Luft oder wieder. Siehst du, da gehen wir. Wir haben die Mexiko-Montes gefunden. Also, warum singst du? Steuerung sind Sie für einen Monat suchen können, den Sie zuvor verwendet haben. Also mal sehen, wir suchen nach einem F A typischen Monat und Sie werden sehen, dass wir alles hier zurück haben, indem wiederholt die Kontrolle drücken kann nur ffm zurück verwandten Schulmonaten gehen und das funktioniert mit allen Befehlen. Richtig? Also, Chris Quantrill unsere und suchen Sie, was immer Sie wollen. Vielleicht können Sie Ihre Suche nach den Listen-Befehlen und Chris-Steuerelement durch sie gehen, so kontra oder wenn Sie genau wissen, wonach Sie in den Wörtern oder etwas aus den Befehlen suchen , um es zu durchsuchen. Andernfalls können Sie alle Fälle nach oben und unten verwenden, um durch die vorherigen Befehle zu navigieren. 41. Midnight Commander: ein Bedürfnis fiel. Manager nannten EMC oder Midnight Commander. Sie können es mit den Köpfen, Kamande oder je nach Art und Weise installieren . Haben Sie seinen Schädel zu emcee oder Mitternachtskommandeur? Sie werden zwei Systemansichten sehen. Also links und rechts, aber du kannst zwischen dir wechseln, Cindy Hickey. Dies sind also zwei Dateisystemansichten. Hände mit den F-Tasten. Sie haben mehrere Möglichkeiten, so F jemand, der helfen könnte. Und dann müssen sie 2345 haben und so weiter. Es sind all diese F-Tasten F 10 werden beendet und zum Beispiel hat sie hier ein Foul bekommen. Drücken Sie Fife, und es wird Sie fragen, wo es auch eine Kopie ist. Hände F sieben. Sie können ein größeres neues Verzeichnis haben acht. Sie können ein Foul löschen, nachdem Sie einen Foul anzeigen und mit A verwenden können, bevor Sie den Fell sogar mit einem benutzerdefinierten Editorbearbeiten Fell sogar mit einem benutzerdefinierten Editor 42. Dateiexplorer nnn: Ein weiterer guter Dateimanager ist Trip Win, also dreifach am Anfang. E Datei-Manager wird es erste Sehne installieren. Sie können Ihr gefallenes System mit dem Pfeilstück durchsuchen, so dass Sie in jedem Verzeichnis einmal hoffen können , nur indem Sie Sie, Cindy und Rocchi's Wenn Sie Presti Ausrufearbeit sind. Also, die Verschiebung eins auf das Ausrufezeichen. Du hast es geantwortet. Verzeichnis. Kann Presti bis der Schlüssel zum Home-Verzeichnis zu gehen und nur verwendet, um Aero Keystone navigiert rund um Ihr gefallenes System, so dass es ein Bedarf ist. Kleines gestürztes System stieg. Wenn Sie Text-Fells haben, Sie komprimiert. Er Schlüssel, um einige in Ihren Favoriten zu bearbeiten. Es ist aufgeregt, Sir. Also, das ist die Editor-Variable. Also gehen Sie zu jeder beliebigen Textdatei. Könnte Codes sein, zufälliger Text und Presti iki, um Ausrufezeichen zwei Exits in das Währungsverzeichnis zu bearbeiten . Wenn Sie also den Editor ändern möchten, stellen Sie Ihren Lieblingseditor so ein und speichern Sie ihn in Ihrem besten R C oder C Shell RC. Welchen Editor auch immer Sie verwenden möchten 43. Was ist Tmux?: T. Max ist ein weiteres Programm, mit dem Sie Windows Type T Markierungen verwenden können. Sie sehen dieses Display mit einer Uhr an der Unterseite, und drücken Sie dann die Strg-Taste. Seien Sie Prozentsatz und Sie haben zu Windows, so steuern Sie de, um es zu schließen. Also, das ist Kontrolle sein und dann Prozentsatz. In meinem Fall, Konsul, sei Schicht fünf. So steuern Sie prozentuale Rad in Steuerung de Close Kontrolle geteilt werden. Sei Prozentsatz. Dann können Sie sich aufteilen. Das andere Zeichen, indem Sie auf andere Weise mit Konzert wird Zitat Contrave Anführungszeichen sein und Sie haben sie vertikale horizontale Splits Control de, um sein Steuerelement zu schließen, die wieder so Control zu schließen. Seien Sie Zitate und das ist, was Splits ist in Sie bekam Truppenverbrecher Control B und die Pfeiltasten oder die Cursor-Tasten zwischen ihnen zu wechseln. Also lassen Sie uns einige Fenster kommen wirklich Prozentsatz. Also, jetzt hast du die Kontrolle. Sei wach, kommt wird die Kontrolle gelassen werden. Sei recht. Ich habe nicht ständig Recht, so dass nur die Pfeiltasten mit Kontrolle beim Wechseln zwischen diesen einzelnen Team-Markierungen Fenster, und wenn Sie ein Fenster im Vollbild wollen, können Sie die Steuerung BC drücken Also dann haben Sie eine volle Bildschirm Fenster, und so Quebec steuern Bienen wieder ein 44. Tmux Fenster: in T. Max. Sie können Fenster neu organisieren, also lassen Sie uns einige Fenster erstellen und ein anderes erstellen. Okay, jetzt haben wir Baumfenster und Sie können sie neu organisieren, indem Sie die Kontrolle drücken. Sei Weltraum. Dann werden Sie sehen, dass es wieder bequem Platz neu organisiert ist. Eine andere Organisation der Windows Hände, indem Sie wiederholen, dass Sie zwischen Arten von Organisationen gewechselt . Jetzt spazieren Sie mit Reno in diesen Fenstern. Nur verwendete Steuerung ist die Pfeiltasten. Das bleibt also noch zu sehen. Aber durch Drücken von Control be space, wird es die Fenster neu organisieren. Okay, was jetzt? Wenn Sie die Größe von Fenstern ändern möchten, können Sie den kulturellen Doppelpunkt B drücken. Ich bin Parisse Eis Schmerzen, dann, wenn Sie links nach oben oder unten wollen. Also sagen wir, up und 10 Brustzentrum Also jetzt ist es um 10 aufgewachsen. Betätigen Sie Steuerelement B Doppelpunkt. Präzise Schmerzen minus Dung wie 10 und du wirst sehen, dass es um 10 gesunken ist. Wechseln wir nun zum Fenster nach oben und geben Sie Kontrolle ein. Seien Sie Anruf auf präzises Bezahlen minus l. Meine 10. Dann wuchs es in die linke Richtung, und vielleicht wollen wir es schrumpfen. Zeigen Sie präzises Hochfahren um 10 Uhr. Okay, vielleicht ein bisschen zu viel Kontrolle. Bringen Sie präzise Schmerzen um fünf runter. So können Sie die Größe von Windows Control B Doppelpunkt, Reese, Reese, Eis Schmerz und dann nach oben, unten links oder Rechte ändern und dann die Beträge angeben. 45. Tmux Fenster und Fenster: T-Markierungen hat Windows und Schmerzen, So starten T-Markierungen und Sie werden sehen, ich habe diesen Bildschirm. Also, wenn wir die Kontrolle drücken, seien Sie Prozentsatz. Wir müssen Schmerzen haben. Also der linke Schmerz und der rechte Schmerz und du kannst hier etwas anfangen, und er hat die Kontrolle. Seien Sie die Pfeiltasten zu wechseln. Also diese Dinge, wie Sie den Bildschirm teilen, wird Schmerzen genannt. Aber T-Markierungen können auch Fenster erzeugen. Unterdrücken Sie die Steuerung B C. Und das wird ein neues Fenster erstellen. Also geht es in ein Verzeichnis. Also hat er zu Windows Press Kontrolle sein und zwischen den Fenstern zu wechseln. Wenn ich also dieses Fenster und dieses Fenster mit zwei Schmerzen habe, damit es ein anderes Fenster für Person erstellen kann , kontrolliere B. C. Und es könnte hier etwas tun, ja, was immer du willst. Also ist es ein Editor geöffnet. Dann verlieren Sie die Kontrolle bien zwischen den Fenstern oder steuern BP in die andere Richtung zu gehen , so dass Sie mehrere Fenster geöffnet haben, und diese Fenster können Schmerzen enthalten, oder? So können Sie Splits in zwei mit Plattenbetrag haben, so steuern Sie Zitat, wenn Sie dann Schmerzen oder Kontrolle in Prozent haben. Nein, wir haben Schmerzen in der Behandlung, und wir haben mehrere Windows-Steuerelemente. Ständig zu Ende sein. Encontro wir und das sind verschiedene Fenster, so schafft jedes Fenster. Du scheinst Kontrolle zu haben. BC Haben Sie ein anderes Fenster, wenn Sie die Listen gewinnen wollen, drücken Sie Contra B W und Sie werden sehen, wir haben mehrere. Wir haben Nachrichten mit unterschiedlichen Schmerzen, oder? Also hat er ein paar Fenster mit einem Schmerz und einem Fenster zum Schmerz. Ein Fenster mit drei Farben so steuern bien Sie ein Fenster zu sehen. Es hat Schmerzen gehabt. Steuern Sie bien Fenster mit drei Schmerzen. Kontrollieren Sie das Endfenster mit einem Schmerz und so weiter. also Mit T-Markierungen können SiealsoFenster und Farben verwenden.