博客
关于我
shell练手
阅读量:388 次
发布时间:2019-03-05

本文共 800 字,大约阅读时间需要 2 分钟。

# Bash脚本基础学习指南  echo "Hello World !"  name="zhangsan"  echo "my name is ${name}a"  echo "my name is $namea"  # 只读属性 readonly  # 读取name属性  echo "readonly name"  name="Lisi"  echo "edited:${name}"  # 删除变量  unset  unset name  echo "deleted $name"  # 获取字符串长度  echo "name字符串长度:"${#name}  string="Hello World"  echo "${string:1:4}"  # 提取子字符串(从第1位开始,长度4位)  echo `expr index "$string" o`  #-------------------------------------  # 数组(Bash仅支持一维数组,不支持多维)  #--------------------------------------  定义数组people=( "zhangsan" "lisi" "wangwu" )  读取数组peopleone=${people[1]}  echo $peopleone  长度=${#people[@]}  echo "数组全部元素:"${people[@]}  echo "数组长度:"$length  #-------------------------------------  # 传参  # $n 中n为数字,用来接收传参  echo "传递的第一个参数:"$0  echo "传递的第二个参数:"$1  echo "所有的参数:"$*  echo "当前脚本运行的进程号:"$$  echo "所有参数:"$@

转载地址:http://adtwz.baihongyu.com/

你可能感兴趣的文章
PageOffice如何实现从零开始动态生成图文并茂的Word文档
查看>>
PageRank算法
查看>>
Paint类(画笔)
查看>>
paip. 调试技术打印堆栈 uapi print stack java php python 总结.
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>
pandas -更改重新采样的时间序列的开始和结束日期
查看>>
SpringBoot+Vue+Redis前后端分离家具商城平台系统(源码+论文初稿直接运行《精品毕设》)15主要设计:用户登录、注册、商城分类、商品浏览、查看、购物车、订单、支付、以及后台的管理
查看>>