English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية

أمر fold في Linux

مجمع الأوامر في لينكس

أمر fold في Linux لتحديد عرض الأعمدة في الملفات.

يقرأ fold الأوامر من الملفات المحددة، ويضيف علامات التمدد إلى الأعمدة التي تتجاوز عرض العمود المحدد، ثم يخرجها إلى جهاز الإخراج القياسي. إذا لم يتم تحديد أي اسم ملف أو كان الاسم المقدم هو "-"، فإن fold الأوامر سترى من جهاز الإدخال القياسي.

النحو

fold [-bs][-w<عدد الأطراف في كل عمود>][--help][--version][ملف...]

المتغيرات:

  • -b أو --bytes يحسب عرض الأعمدة بالبايت، وليس بالرقم المكتوب بالأرقام.

  • -s أو --spaces استخدام مسافات كنقاط تقسيم الأعمدة.

  • -w<عدد السطور في كل عمود> أو --width<عدد السطور في كل عمود> ضبط عدد السطور القصوى لكل عمود.

  • --help مساعدة عبر الإنترنت.

  • --version عرض معلومات الإصدار.

مثال على استخدامه

لإلغاء الطباعة سطر سطر من ملف testfile، يمكنك استخدام الأمر التالي:

fold -w 30 testfile

للتحقق من الفرق، قم أولاً بطباعة ملف testfile كما يلي:

$ cat testfile # عرض محتوى ملف testfile  
شبكات لينكس تصبح أكثر وأكثر شيوعاً، ولكن 
الأمان غالباً ما يتم تجاهله  
مشكلة. للأسف، في بيئة اليوم، جميع الشبكات 
هي أهداف محتملة للمهاجمين  
من شبكات البحث العسكرية السرية إلى شبكات LAN المنزلية الصغيرة.  
تركز أمان شبكة لينكس على أمان لينكس في 
بيئة شبكية، حيث  
يحتاج الأمان لشبكة كاملة إلى النظر فيها 
بدلاً من أن تكون أجهزة منعزلة.  
استخدام مجموعة من النظريات والتقنيات العملية ل 
تعليم إدارة النظام كيفية تثبيت وتشغيل  
استخدام تطبيقات الأمان، وكيفية 
كيف تعمل التطبيقات وكيف أنها ضرورية.

ثم استخدم أمر fold لتقليل عرضه:

$ fold -w 30 testfile # تقليل السطر إلى عرض 30، عرض ملف testfile  
شبكات لينكس تصبح أكثر  
المزيد من الشائعة، ولكنها آمنة  
ty غالبًا ما يكون مشكلة تُنسى  
e. Unfortunately, in today’s  
environment جميع الشبكات هي  
potential hacker targets, from  
top-secret military research  
networks من شبكات صغيرة مثل LAN  
Linux Network Security يركز  
on الأمان في شبكة لينكس  
ked بيئة، حيث تكون الأمان  
rity من الشبكة بأكملها  
eds يجب النظر فيها كثيرًا  
an فقط الآلات المفردة. It  
uses مزيج من النظرية والتمارين  
ical تقنيات لتعليم الإداريين  
istrators كيفية تثبيت واستخدام  
se الأمنية، وكيفية تطبيقها  
ell وكيفية تطبيق التطبيقات  
rk و لماذا هي ضرورية

مجمع الأوامر في لينكس