シェルコマンドの出力 (stdout、stderr) をバッファリングしないようにするにはどうすればよいですか?
出力バッファリングを行わずにシェルコマンドを実行する方法はありますか?
たとえば、hexdump file | ./my_script
は、hexdump からの入力を 1 行ずつではなく、バッファリングされたチャンクで my_script に渡すだけです。
コマンドの出力をバッファリングしないようにするための一般的な解決策は何ですか?
正解
私の知る限り、醜いハックなしではこれを行うことはできません。パイプへの書き込み (またはパイプからの読み取り) は、完全なバッファリングを自動的にオンにします。これについては何もできません:-(。「行バッファリング」(これが必要なものです) は、ターミナルへの読み取り/書き込み時にのみ使用されます。醜いハッキング まさにこれが何をしているのか: プログラムを疑似端末に接続し、パイプライン内の他のツールがラインバッファモードでその端末から読み書きできるようにします。問題全体は次のように説明されます:
このページには、unbuffer
を使用するか、LD_PRELOAD
を使用していくつかのトリックを実行するなど、いくつかの提案 (前述の「醜いハック」) も提供されています。
以上がシェルコマンドの出力 (stdout、stderr) をバッファリングしないようにするにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

この記事では、プロファイリングの有効化、データの収集、CPUやメモリの問題などの一般的なボトルネックの識別など、GOパフォーマンスを分析するためにPPROFツールを使用する方法について説明します。

この記事では、GOでユニットテストを書くことで、ベストプラクティス、モッキングテクニック、効率的なテスト管理のためのツールについて説明します。

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

この記事では、go.modを介してGOモジュールの依存関係の管理、仕様、更新、競合解決をカバーすることについて説明します。セマンティックバージョンや定期的な更新などのベストプラクティスを強調しています。

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

この記事では、GOでテーブル駆動型のテストを使用して説明します。これは、テストのテーブルを使用して複数の入力と結果を持つ関数をテストする方法です。読みやすさの向上、重複の減少、スケーラビリティ、一貫性、および
