English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية

Comando 'tr' de Linux

大全命令Linux

El comando 'tr' de Linux se utiliza para convertir o eliminar caracteres en un archivo.

La instrucción 'tr' lee datos del dispositivo de entrada estándar, después de la transcripción de la cadena, y muestra el resultado en el dispositivo de salida estándar.

sintaxis}}

tr [-cdst][--help][--version][Primer conjunto de caracteres][Segundo conjunto de caracteres]  
tr [OPTION]…SET1[SET2]

Descripción de los parámetros:

  • -c, --complement: Selección inversa de configuración de caracteres. Es decir, coincide con SET1 de la parte no se procesa, la parte restante que no coincide se convierte

  • -d, --delete: Instrucción de eliminación de caracteres

  • -s, --squeeze-repeats: Reducir la repetición continua de caracteres a un solo carácter especificado

  • -t, --truncate-set1: Reducir SET1 Especificar el rango, para que coincida con SET2 Configurar la longitud igual

  • --help: Mostrar la información de uso del programa

  • --version: Mostrar la información de versión del programa

Rango de la colección de caracteres:

  • \NNN Carácter con valor octal NNN (1 a 3 que tiene el valor octal)

  • \\ Carácter de barra invertida

  • \a Ctrl-G Campana

  • \b Ctrl-H Carácter de retroceso

  • \f Ctrl-L Salto de página

  • \n Ctrl-J Nueva línea

  • \r Ctrl-M Salto de línea

  • \t Ctrl-I Tecla de tabulación

  • \v Ctrl-X Tabulación horizontal

  • CHAR1-CHAR2 : El rango de caracteres desde CHAR1 a CHAR2 especificado, la especificación de rango se basa en el orden del código ASCII, solo puede aumentar desde pequeño a grande, no puede aumentar desde grande a pequeño.

  • [CHAR*] : Esto es SET2 Configuración específica, la función es repetir el carácter especificado hasta que SET1 hasta la longitud igual

  • [CHAR*REPEAT] : Esto es SET2 Configuración específica, la función es repetir el carácter especificado hasta el número de REPEAT configurado (el número de REPEAT se 8 Cálculo en sistema de numeración posicional, comenzando con 0)

  • [:alnum:] : Todos los caracteres alfanuméricos

  • [:alpha:] : Todos los caracteres de letra

  • [:blank:] : Todos los espacios horizontales

  • [:cntrl:] : Todos los caracteres de control

  • [:digit:] : Todos los números

  • [:graph:] : Todos los caracteres impresos (sin incluir los caracteres de espacio)

  • [:lower:] : Todas las letras minúsculas

  • [:print:] : Todos los caracteres impresos (incluso los caracteres de espacio)

  • [:punct:] : Todos los caracteres de puntuación

  • [:space:] : Todos los caracteres de espacio horizontal y vertical

  • [:upper:] : Todas las letras mayúsculas

  • [:xdigit:] : Todos 16 Números en sistema de numeración posicional

  • [=CHAR=] : Todos los caracteres que coinciden con el especificado (CHAR dentro del igual, representa el carácter personalizado que puedes definir)

Ejemplo en línea

Convertir todas las letras minúsculas del archivo testfile a mayúsculas, en este caso, se puede usar el siguiente comando:

cat testfile |tr a-z A-Z

EL CONTENIDO DEL ARCHIVO testfile ES EL SIGUIENTE:

$ cat testfile         # EL CONTENIDO ORIGINALES DE testfile  
LAS REDES DE RED DE LINUX SE ESTÁN VOLVIÉNDO MÁS Y MÁS COMUNES, 
pero la seguridad a menudo es una cuestión olvidada  
PROBLEMA. Desafortunadamente, en el entorno actual, todas las redes 
SON OBJETIVOS POTENCIALES DE LOS HACKEADORES,  
fro0m tp-DESDE LAS REDES DE INVESTIGACIÓN MILITAR SECRETA HASTA LAS PEQUEÑAS LAN DE HOGAR.  
LA SEGURIDAD DE LA RED DE LINUX SE CENTRA EN PROTEGER EL LINUX EN UN 
UN ENTORNO DE RED, DONDE EL  
LA SEGURIDAD DE TODO EL RED DEBE SER CONSIDERADA
EN LUGAR DE MÁQUINAS Aisladas.  
USANDO UNA MEZCLA DE TÉCNICAS TEÓRICAS Y PRÁCTICAS PARA 
ENSEÑAR A LOS ADMINISTRADORES CÓMO INSTALAR Y  
USAR APLICACIONES DE SEGURIDAD, ASÍ COMO CÓMO 
LAS APLICACIONES FUNCIONAN Y POR QUÉ SON NECESARIAS.

Después de realizar la conversión de mayúsculas y minúsculas con el comando tr, se obtiene el siguiente resultado de salida:

$ cat testfile | tr a-z A-Z # LA SALIDA DESPUÉS DE LA CONVERSION  
LAS REDES DE RED DE LINUX ESTÁN VOLVIÉNDO MÁS Y MÁS COMUNES, PERO LA SEGURIDAD A menudo ES UNA CUESTIÓN OLVIDADA  
PROBLEMA. DESafortunadamente, EN EL ENTORNO DE HOY, TODAS LAS REDES SON OBJETIVOS POTENCIALES DE LOS HACKEADORES,  
TP-REDES DE INVESTIGACIÓN MILITAR SECRETA DESDE PEQUEÑAS LAN HASTA  
LA SEGURIDAD DE RED LINUX SE CENTRA EN PROTEGER LINUX EN UN ENTORNO DE RED, DONDE LAS  
DEBE CONSIDERARSE LA SEGURIDAD DE TODO EL RED EN LUGAR DE SÓLO MÁQUINAS Aisladas.  
UTILIZA UNA MEZCLA DE TEORÍA Y TÉCNICAS PRÁCTICAS PARA ENSEÑAR A LOS ADMINISTRADORES CÓMO INSTALAR Y  
APLICA APLICACIONES DE SEGURIDAD, ASÍ COMO CÓMO FUNCIONAN LAS APLICACIONES Y POR QUÉ SON NECESARIAS.

LA CONVERSION DE MAYÚSCULAS Y MINÚSCULAS TAMBIÉN SE PUEDE REALIZAR MEDIANTE EL PARÁMETRO [:lower][:upper]. POR EJEMPLO, SE PUEDE USAR EL SIGUIENTE COMANDO:

cat testfile | tr [:lower:] [:upper:]

LOS RESULTADOS DE LA SALIDA SON LOS SIGUIENTES:

$ cat testfile | tr [:lower:] [:upper:] # LA SALIDA DESPUÉS DE LA CONVERSION  
LAS REDES DE RED DE LINUX ESTÁN VOLVIÉNDO MÁS Y MÁS COMUNES, PERO LA SEGURIDAD A menudo ES UNA CUESTIÓN OLVIDADA  
PROBLEMA. DESafortunadamente, EN EL ENTORNO DE HOY, TODAS LAS REDES SON OBJETIVOS POTENCIALES DE LOS HACKEADORES,  
TP-REDES DE INVESTIGACIÓN MILITAR SECRETA DESDE PEQUEÑAS LAN HASTA  
LA SEGURIDAD DE RED LINUX SE CENTRA EN PROTEGER LINUX EN UN ENTORNO DE RED, DONDE LAS  
DEBE CONSIDERARSE LA SEGURIDAD DE TODO EL RED EN LUGAR DE SÓLO MÁQUINAS Aisladas.  
UTILIZA UNA MEZCLA DE TEORÍA Y TÉCNICAS PRÁCTICAS PARA ENSEÑAR A LOS ADMINISTRADORES CÓMO INSTALAR Y  
APLICA APLICACIONES DE SEGURIDAD, ASÍ COMO CÓMO FUNCIONAN LAS APLICACIONES Y POR QUÉ SON NECESARIAS.

大全命令Linux