Le fichier Linux existe-t-il ?
Le fichier Linux existe-t-il ?
Deux méthodes de vérification : commande find ou script shell.
1. Commande Find
(1) find est une méthode courante pour rechercher des fichiers sous Linux.
(2) syntaxe find : find [Spécifier le répertoire de recherche] [Règles de recherche] [Action à exécuter après la recherche]
(3) Par exemple : find /tmp -name wa* -type l, consiste à rechercher des fichiers nommés commençant par wa et de type lien symbolique sous /tmp. Le trouver signifie exister.
Recommandé : "Tutoriel Linux"
2. Script Shell
(1) dans L'identification automatique est souvent requise dans le traitement automatique des fichiers. Le script suivant détermine si test.log existe. S'il existe, il affichera que le fichier existe. Sinon, il affichera que le fichier n'existe pas.
(2) Exemple : Modifiez un script pour déterminer si le fichier existe.
vi t.sh #!/bin/bash if [ -e /temp/test.log ];then //这里是判断语句,-e表示进行比较结果为真则存在 echo "文件存在" else echo "文件不存在" fi
Enregistrer et quitter
Exécuter :
sh t.sh
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

L'article explique comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs, la recherche de fichiers et la manipulation du texte, la syntaxe détaillant, les commandes et les outils comme Grep, SED et AWK.

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

L'article détaille le processus de construction et de personnalisation d'une distribution Linux, couvrant le choix d'un système de base, en utilisant des outils de construction comme LFS et des systèmes basés sur Debian, personnaliser des packages et modifier le noyau. Il discute également de la gestion des softwar

L'article fournit un guide sur la configuration de la mise en réseau Linux, en se concentrant sur la configuration des configurations statiques IP, DHCP et DNS. Il détaille les étapes pour modifier les fichiers de configuration et redémarrer les services réseau pour appliquer les modifications.

L'article traite des distributions populaires Linux: Ubuntu, Debian, Fedora et Centos, en se concentrant sur leurs fonctionnalités uniques et leur pertinence pour différents utilisateurs. Il compare les cycles de sortie d'Ubuntu et Debian, la disponibilité des logiciels et le support, et élevé
