Programowanie skryptow powloki.pdf

(521 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREŒCI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Programowanie
skryptów pow³oki
Autorzy: Arnold Robbins, Nelson H. F. Beebe
T³umaczenie: Przemys³aw Szeremiota
ISBN: 83-246-0131-7
Tytu³ orygina³u:
Classic Shell Scripting
Format: B5, stron: 560
Efektywne wykorzystanie potencja³u systemów uniksowych
• Automatyzacja zadañ
• Przeszukiwanie plików i katalogów
• Przenoszenie skryptów pomiêdzy systemami
W dobie graficznych narzêdzi programistycznych czêsto pomijamy tradycyjne metody
rozwi¹zywania przeró¿nych zadañ zwi¹zanych z dzia³aniem systemu operacyjnego.
Skrypty pow³oki, niegdyœ podstawowe narzêdzie administratorów i programistów
systemów uniksowych, dziœ s¹ zdecydowanie mniej popularne. Skrypty pow³oki s¹
przydatne zarówno administratorom systemu, jak i szeregowym u¿ytkownikom,
poniewa¿ s¹ jednym z najlepszych sposobów na zaprzêgniêcie do pracy setek narzêdzi,
w jakie wyposa¿ony jest Unix. Z narzêdzi tych w jêzyku programowania pow³oki ³atwo
stworzyæ rozwi¹zanie niemal dowolnego zadania zwi¹zanego z przetwarzaniem danych.
Ksi¹¿ka „Programowanie skryptów pow³oki” to kompendium wiedzy dotycz¹cej tej
nieco ju¿ zapomnianej techniki. Przedstawia nie tylko jêzyk programowania pow³oki,ale
tak¿e narzêdzia systemu Unix. Dostarcza informacji o tym, do jakich zadañ siê nadaj¹,
jak je wywo³ywaæ i jak ³¹czyæ je z innymi programami, konstruuj¹c z nich mechanizm
przetwarzania danych. W ksi¹¿ce opisano nie tylko sposoby pisania u¿ytecznych
skryptów pow³oki, ale równie¿ metody dostosowywania pow³oki do w³asnych potrzeb
oraz przenoszenia skryptów pomiêdzy ró¿nymi wariantami Uniksa i ró¿nymi
implementacjami pow³oki.
• Podstawowe elementy skryptów pow³oki
• Wyszukiwanie i zastêpowanie fragmentów tekstów
• Stosowanie wyra¿eñ regularnych
• Korzystanie z potoków
• Instrukcje warunkowe
• Definiowanie i stosowanie zmiennych
• Przetwarzanie plików
• Standardowe wejœcie i wyjœcie
• Korzystanie z mo¿liwoœci awk
• Przenoszenie skryptów pomiêdzy ró¿nymi pow³okami
• Bezpieczeñstwo skryptów pow³oki
Ksi¹¿ka „Programowanie skryptów pow³oki” zawiera wszystkie informacje niezbêdne
do mistrzowskiego opanowania narzêdzi oferowanych przez systemy uniksowe.
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Przedmowa .................................................................................................................... 7
Wstęp ............................................................................................................................. 9
1. Tło historyczne .............................................................................................................21
1.1. Historia systemu Unix
1.2. Filozofia narzędzi programowych
1.3. Podsumowanie
21
24
26
2. Zaczynamy ................................................................................................................... 27
2.1. Języki skryptowe a języki kompilowane
2.2. Po co nam skrypty powłoki?
2.3. Prosty skrypt
2.4. Autonomia skryptów — wiersz #!
2.5. Podstawowe konstrukcje powłoki
2.6. Odwołania do argumentów skryptów
2.7.
Śledzenie
wykonania skryptu
2.8. Umiędzynarodowienie i lokalizacja
2.9. Podsumowanie
27
28
28
29
31
42
43
44
47
3. Wyszukiwanie i podstawianie ................................................................................... 49
3.1. Wyszukiwanie tekstu
3.2. Wyrażenia regularne
3.3. Manipulowanie polami
3.4. Podsumowanie
49
51
75
84
4. Narzędzia przetwarzania tekstu ................................................................................ 87
4.1. Sortowanie tekstu
4.2. Usuwanie duplikatów
4.3. Formatowanie akapitów
4.4. Zliczanie wierszy, słów i znaków
4.5. Drukowanie
4.6. Wycinanie początkowych i końcowych wierszy pliku
4.7. Podsumowanie
87
95
96
97
98
104
105
3
5. Niezwykła moc potoków ...........................................................................................107
5.1. Wyłuskiwanie danych ze strukturalizowanych plików tekstowych
5.2. Strukturalizacja danych dla potrzeb WWW
5.3. Gierki słowne i krzyżówki
5.4. Słowniki
5.5. Znaczniki
5.6. Podsumowanie
107
114
120
121
124
127
6. Zmienne, podejmowanie decyzji i powtarzanie operacji .........................................129
6.1. Zmienne w obliczeniach arytmetycznych
6.2. Kody powrotne poleceń i funkcji
6.3. Instrukcja case
6.4. Pętle
6.5. Funkcje
6.6. Podsumowanie
129
140
148
149
155
158
7. Wejście i wyjście, pliki i przetwarzanie poleceń ....................................................... 161
7.1. Standardowe wejście, wyjście i wyjście diagnostyczne
7.2. Wczytywanie wierszy danych — read
7.3. Jeszcze o przekierowywaniu
7.4. Jeszcze o poleceniu printf
7.5. Rozwijanie tyldy i symbole wieloznaczne
7.6. Podstawianie poleceń
7.7. Cytaty w powłoce
7.8. Etapy przetwarzania poleceń i polecenie eval
7.9. Polecenia wbudowane
7.10. Podsumowanie
161
162
164
168
173
176
182
183
190
197
8. Skrypty produkcyjne ..................................................................................................199
8.1. Przeszukiwanie
ścieżki
8.2. Automatyczna kompilacja oprogramowania
8.3. Podsumowanie
199
213
242
9. Nieuzbrojony a niebezpieczny — awk ..................................................................... 243
9.1. Wywołanie awk
9.2. Model programistyczny awk
9.3. Elementy programu
9.4. Rekordy i pola
9.5. Wzorce i akcje
9.6. „Jednowierszowce” w awk
9.7. Instrukcje awk
9.8. Funkcje definiowane przez użytkownika
4
|
Spis treści
244
245
246
256
258
260
264
272
9.9. Funkcje operujące na ciągach
9.10. Funkcje matematyczne
9.11. Podsumowanie
275
283
285
10. Praca z plikami ........................................................................................................... 287
10.1. Generowanie list plików
10.2. Aktualizacja czasu modyfikacji
10.3. Tworzenie i stosowanie plików tymczasowych
10.4. Wyszukiwanie plików
10.5. Uruchamianie poleceń — xargs
10.6. Informacje o zajętości systemu plików
10.7. Porównywanie plików
10.8. Podsumowanie
287
292
294
298
312
313
317
325
11. Z
życia
wzięte — scalanie baz danych kont systemowych ..................................... 327
11.1. Problem
11.2. Pliki kont
11.3. Scalanie plików kont
11.4. Aktualizacja uprawnień dostępu do plików
11.5. Kwestie poboczne
11.6. Podsumowanie
327
328
329
335
339
341
12. Sprawdzanie pisowni ................................................................................................ 343
12.1. Program spell
12.2. Prototyp oryginalnego uniksowego programu kontroli pisowni
12.3. Ulepszenia, rozszerzenia, ispell i aspell
12.4. Kontrola pisowni w awk
12.5. Podsumowanie
343
344
345
348
367
13. Procesy ....................................................................................................................... 369
13.1. Tworzenie procesu
13.2. Listy procesów
13.3. Tworzenie i usuwanie procesu
13.4.
Śledzenie
wywołań systemowych
13.5. Mechanizmy rozliczania procesów
13.6. Opóźnianie i planowanie wykonania procesów
13.7. System plików /proc
13.8. Podsumowanie
370
371
377
384
388
389
394
395
14. Przenośność skryptów i rozszerzenia powłoki ........................................................ 397
14.1. Kruczki
14.2. Polecenie shopt (powłoka bash)
397
401
Spis treści
|
5
14.3. Rozszerzenia wspólne
14.4. Pobieranie i instalacja
14.5. Inne rozszerzone powłoki wzorowane na powłoce Bourne’a
14.6. Wersje powłoki
14.7. Inicjalizacja i finalizacja sesji powłoki
14.8. Podsumowanie
405
417
421
421
422
428
15. Bezpieczeństwo skryptów powłoki ......................................................................... 431
15.1. Wskazówki dla piszących skrypty powłoki
15.2. Powłoki okrojone
15.3. Konie trojańskie
15.4. Skrypty powłoki z bitem setuid
15.5. Tryb uprzywilejowany w ksh93
15.6. Podsumowanie
431
434
436
437
439
440
A Tworzenie dokumentacji dla systemu man .............................................................443
B Pliki i systemy plików ................................................................................................ 457
C Najważniejsze polecenia systemu Unix ................................................................... 493
Bibliografia ................................................................................................................499
Słowniczek ................................................................................................................. 505
Skorowidz .................................................................................................................. 533
6
|
Spis treści
Zgłoś jeśli naruszono regulamin