English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية

Commande tr de Linux

Linux 命令大全

La commande tr de Linux est utilisée pour convertir ou supprimer des caractères dans les fichiers.

L'instruction tr lit des données à partir de l'appareil d'entrée standard, après la traduction de la chaîne, puis sort le résultat à l'appareil de sortie standard.

grammaire

tr [-cdst][--help][--version][Premier ensemble de caractères][Deuxième ensemble de caractères]  
tr [OPTION]…SET1[SET2]

Description des paramètres :

  • -c, --complement : Sélection inverse des caractères définis. C'est-à-dire que les caractères qui correspondent à SET1 Les parties ne sont pas traitées, les parties restantes qui ne correspondent pas sont converties

  • -d, --delete : Supprimer l'instruction de caractère

  • -s, --squeeze-repeats : Réduire les caractères répétés en continu en un seul caractère spécifié

  • -t, --truncate-set1:Réduire SET1 Spécifier la plage, pour qu'elle corresponde à SET2 Définir la longueur égale

  • --help : Affiche les informations d'utilisation du programme

  • --version : Affiche les informations de version du programme lui-même

La plage de caractères de l'ensemble :

  • \NNN Caractère de valeur octale NNN (1 à 3 pour les caractères de valeur octale)

  • \\ Antislash

  • \a Ctrl-G Son

  • \b Ctrl-H Caractère d'effacement

  • \f Ctrl-L Passage à la page suivante

  • \n Ctrl-J Nouvelle ligne

  • \r Ctrl-M Retour chariot

  • \t Ctrl-I touche tab

  • \v Ctrl-X Tabulation horizontale

  • CHAR1-CHAR2 :La plage de caractères commence à CHAR1 à CHAR2 spécifié, la spécification de la plage est basée sur l'ordre du code ASCII, elle ne peut être que croissante, pas décroissante.

  • [CHAR*] : C'est SET2 Configuration spéciale, la fonction est de répéter le caractère spécifié jusqu'à la même longueur que SET1 à la même longueur

  • [CHAR*REPEAT] :C'est aussi SET2 Configuration spéciale, la fonction est de répéter le caractère spécifié jusqu'au nombre de répétitions spécifié par REPEAT (le nombre de REPEAT est 8 Calcul en base décimale, commençant par 0)

  • [:alnum:] : Tous les caractères alphabétiques et numériques

  • [:alpha:] : Tous les caractères alphabétiques

  • [:blank:] : Tous les espaces horizontaux

  • [:cntrl:] : Tous les caractères de contrôle

  • [:digit:] : Tous les nombres

  • [:graph:] : Tous les caractères imprimables (sans espace)

  • [:lower:] : Tous les lettres minuscules

  • [:print:] : Tous les caractères imprimables (y compris les espaces)

  • [:punct:] : Tous les caractères de ponctuation

  • [:space:] : Tous les espaces horizontaux et verticaux

  • [:upper:] : Tous les lettres majuscules

  • [:xdigit:] : Tous 16 Les nombres en base décimale

  • [=CHAR=] : Tous les caractères correspondant aux caractères spécifiés (CHAR dans les crochets, que vous pouvez personnaliser)

Exemple en ligne

Convertir toutes les lettres minuscules du fichier testfile en majuscules, vous pouvez utiliser la commande suivante à ce moment-là :

cat testfile |tr a-z A-Z

LE CONTENU DU FICHIER testfile EST COMME SUIVANT :

$ cat testfile         # CONTENU ORIGINAUX DE testfile  
LES RÉSEAUX LINUX SE FAISSENT DE PLUS EN PLUS COURANTS, 
MAIS LA SÉCURITÉ ESTsouvent IGNORÉE  
PROBLÈME. DÉSOLÉ, DANS L'ENVIRONNEMENT D'Aujourd'hui, TOUS LES RÉSEAUX 
SONT DES CIBLES POTENTIELLES POUR LES HACKEURS,  
fro0m tp-DES RÉSEAUX DE RECHERCHE MILITAIRES SECRETES AUX PETITS RÉSEAUX DOMESTIQUES LAN.  
LA SÉCURITÉ DES RÉSEAUX LINUX SE CONCENTRE SUR LE SÉCURISATION DU LINUX DANS UN 
DANS UN ENVRONNEMENT RÉSEAUTÉ, OÙ LE  
LA SÉCURITÉ DE TOUT LE RÉSEAU DOIT ÊTRE PRISE EN CONSIDÉRATION
PLUTÔT QUE DE SE CONCERNER SEULEMENT DES MACHINES ISOLÉES.  
IL UTILISE UNE COMBINAISON DE TECHNIQUES THÉORIQUES ET PRATIQUES POUR 
ENSEIGNER AUX ADMINISTRATEURS COMMENT INSTALLER ET  
UTILISER DES APPLICATIONS DE SÉCURITÉ, COMME AUSSI COMMENT ELLES 
LES APPLICATIONS FONCTIONNENT ET POURQUOI ELLES SONT NÉCESSAIRES.

APRÈS LA CONVERSION DE MAJUSCULES ET MINUSCULES AVEC LA COMMANDE TR, VOICI LE RÉSULTAT DE LA SORTIE :

$ cat testfile | tr a-z A-Z # SORTIE APRES LA CONVERSION  
LES RÉSEAUX LINUX SE FAISSENT DE PLUS EN PLUS COURANTS, MAIS LA SÉCURITÉ ESTsouvent IGNORÉE  
问题。不幸的是,在当今的环境中,所有网络都可能是黑客的目标。  
TP-从秘密军事研究网络到小型家庭局域网。  
LINUX网络安全侧重于在网络环境中保护Linux,其中  
整个网络的安全性需要考虑,而不仅仅是隔离的机器。  
它使用理论和实践技术相结合的方法,教管理员如何安装和  
使用安全应用程序,以及了解应用程序的工作原理和为什么它们是必要的。

LA CONVERSION DE MAJUSCULES ET MINUSCULES PEUT ÉGALEMENT ÊTRE REALISÉE GRÂCE AU PARAMÈTRE [:lower][:upper]. PAR EXEMPLE, UTILISEZ LA COMMANDE SUIVANTE :

cat testfile |tr [:lower:] [:upper:]

VOICI LE RÉSULTAT DE LA SORTIE :

$ cat testfile | tr [:lower:] [:upper:] # SORTIE APRES LA CONVERSION  
LES RÉSEAUX LINUX SE FAISSENT DE PLUS EN PLUS COURANTS, MAIS LA SÉCURITÉ ESTsouvent IGNORÉE  
问题。不幸的是,在当今的环境中,所有网络都可能是黑客的目标。  
TP-从秘密军事研究网络到小型家庭局域网。  
LINUX网络安全侧重于在网络环境中保护Linux,其中  
整个网络的安全性需要考虑,而不仅仅是隔离的机器。  
它使用理论和实践技术相结合的方法,教管理员如何安装和  
使用安全应用程序,以及了解应用程序的工作原理和为什么它们是必要的。

Linux 命令大全