linux 的各种压缩文件命令

01-.tar格式

解包:[*******]$ tar xvf FileName.tar

打包:[*******]$ tar cvf FileName.tar DirName(注:tar是打包,不是压缩!)

02-.gz格式

解压1:[*******]$ gunzip FileName.gz

解压2:[*******]$ gzip -d FileName.gz

压 缩:[*******]$ gzip FileName

03-.tar.gz格式

解压:[*******]$ tar zxvf FileName.tar.gz

压缩:[*******]$ tar zcvf FileName.tar.gz DirName

04-.zip格式

解压:[*******]$ unzip FileName.zip

压缩:[*******]$ zip FileName.zip DirName

05 zip 拆分

先压缩成一个压缩包

zip split.zip split.dat
zip  $rename  file


再将压缩包分割

zip -s 100m split.zip --out ziptest

zip -s 大小  file.zip  --out  $rename
 

2. 解压
Linux中unzip语法及参数解释
先将分卷的压缩包合并为一个压缩包

cat ziptest.* > ziptest_bak.zip
unzip ziptest_bak.zip -d bak/
unzip file -d $rename
3. 校验两个文件md5码是否一致
md5sum bak/split_bak.dat
md5sum split.dat

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/708616.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

❤ git操作Github、git操作github

❤ 操作github 一、git操作Github 1、设置用户名和邮件地址 git config --global user.name "nexuslin" git config --global user.email "2455067339qq.com"2、生成本地密钥 ssh-keygen -t rsa -C 2455067339qq.com3、接下来就一直回车,然…

被后端五万条数据爆破我是怎么处理的

前言 今天面试的时候面试官直接问了一句后端一次性返回10万条数据给你,你如何处理?,我脑中浮现的第一句话就是拿着物理学圣剑找后端进行 “友好的协商”,谁打赢了听谁的。不过虽然这种情况很少,不过我在实际开发中还真…

Docker数据集与自定义镜像:构建高效容器的关键要素

目录 博客前言 一.数据卷 1.数据卷介绍 2.实战 宿主机和容器共享目录 容器和容器之间共享目录 二.自定义镜像 1.自定义镜像介绍 2.实战 2.1自定义centos,具备vim及ifconfig作用 构建镜像 通过镜像运行一个容器进行测试 2.2自定义tomact(文件为…

(转载)SpringCloud 微服务(三)-Seata解决分布式事务问题

ps:这个原文写的很好,怕后续这个地址失效,备份一个留着自己学习 转自:SpringCloud 微服务(三)-Seata解决分布式事务问题_seata 黑马 代码-CSDN博客 看完了黑马程序员的免费课程,感觉受益匪浅,…

【Oracle】玩转Oracle数据库(七):RMAN恢复管理器

前言 嘿,数据库大魔法师们!准备好迎接新的技术大招了吗?今天我们要探索的是Oracle数据库中的神奇利器——RMAN恢复管理器!🛡️💾 在这篇博文【Oracle】玩转Oracle数据库(七)&#xf…

Django 表单

用Django对用户提交的表单数据进行处理(get方式)。 search.py 文件代码: from django.http import HttpResponse from django.shortcuts import render # 表单 def search_form(request): return render(request, search_form.html) # …

【4.3计算机网络】网络规划与设计

目录 1.网络规划2.逻辑网络设计3.物理网络设计 1.网络规划 需求分析->通信规范分析->逻辑网络设计->物理网络设计->实施阶段 2.逻辑网络设计 3.物理网络设计 例题1: 解析:选A。 例题2: 解析:选A。 例题3. 解析&am…

自动化威胁检测和响应

网络安全变得比以往任何时候都更加复杂和疯狂。网络威胁在不断演变,资金充足且持续存在的不良行为者变得更加复杂且更难以检测。预算和资产捉襟见肘,现代网络安全团队的任务是通过持续监控威胁、实施强有力的安全措施、教育组织最佳安全实践以及迅速修复…

关于uniapp小程序的分包问题

开发uniapp小程序时,在打包上传代码时会出现超出2M的打包限制不能上传,那么我们该怎么做呢? 1.对于图片,将图片从后端服务取,尽量不要放在静态资源,图片体积会影响打包大小。 2.使用分包,tabb…

transformers生成式对话机器人

生成式对话机器人是一种人工智能技术,它通过学习大量自然语言数据,模拟人类进行开放、连贯和创造性的对话。这种类型的对话系统并不局限于预定义的回答集,而是能够根据上下文动态生成新的回复内容。其核心组件和技术包括: 1、神经网络架构:现代生成式对话机器人通常基于深…

Hudi配置参数优化

1)Commits:表示一批记录原子性的写入到一张表中。 2)Cleans:清除表中不再需要的旧版本文件。 3)Delta_commit:增量提交指的是将一批记录原子地写入MergeOnRead类型表,其中一些/所有数据都可以写入增量日志。 4&…

【解决】Vue3中使用element-plus菜单点击两次才高亮显示问题

【解决】Vue3中使用element-plus菜单点击两次才高亮显示问题 原因:我这里造成高亮点击两次才生效的原因是重复渲染造成default-active的值重置了。 状况:点击菜单后,地址栏改变、页面也跳转,但要点击第二次后才高亮显示。或者点击…

DEEPSORT算法:深度学习驱动下的高效多目标跟踪

DEEPSORT算法核心原理梗概 DEEPSORT(Deep Simple Online and Realtime Tracking)是一种基于深度学习的多目标跟踪算法。其核心原理在于利用深度学习模型进行目标检测,并结合卡尔曼滤波器进行目标状态预测和数据关联,从而实现目标…

Python:内存监测工具memory_profiler

Python内存监测工具memory_profiler memory_profiler 是一个用于监测Python代码内存使用的工具。它可以帮助开发者理解他们的程序在运行时消耗内存的情况,确定内存泄漏的位置,优化代码性能。 安装 由于memory_profiler不是Python的标准库,…

全国产飞腾E2000Q +复旦微FPGA的轨道交通、电力解决方案

产品概述 ITX-XMF201是一款高性能边缘计算网关主板,采用飞腾E2000Q 4核处理器,国产化率达到95%国产化。 板载2电口,2路CAN,6路RS232接口,1路RS485接口,16路GPIO,可以满足银行、轨道交通、电力等…

VR元宇宙的概念|VR体验店加盟|虚拟现实设备销售

VR元宇宙是一个结合了虚拟现实(Virtual Reality)和增强现实(Augmented Reality)等技术的概念,代表着一个虚拟的多维度世界。它是一个由数字化的空间构成的虚拟环境,可以通过虚拟现实设备进行交互和探索。 元…

【力扣刷题练习】56. 合并区间

题目描述: 以数组 intervals 表示若干个区间的集合,其中单个区间为 intervals[i] [starti, endi] 。请你合并所有重叠的区间,并返回 一个不重叠的区间数组,该数组需恰好覆盖输入中的所有区间 。 题目解答: class S…

JavaScript 解决切换图片问题

代码&#xff1a; <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>Document</title><style…

华为配置攻击检测功能示例

配置攻击检测功能示例 组网图形 图1 配置攻击检测功能示例组网图 业务需求组网需求数据规划配置思路配置注意事项操作步骤配置文件 业务需求 企业用户通过WLAN接入网络&#xff0c;以满足移动办公的最基本需求。且在覆盖区域内移动发生漫游时&#xff0c;不影响用户的业务使用。…

openssl_encrypt 加密解密

DES 是对称性加密里面常见一种&#xff0c;全称为 Data Encryption Standard&#xff0c;即数据加密标准&#xff0c;是一种使用密钥加密的块算法。密钥长度是64位(bit)&#xff0c;超过位数密钥被忽略。所谓对称性加密即加密和解密密钥相同&#xff0c;对称性加密一般会按照固…