Как кажется, я решил его сам
acl blockurls url_regex "/etc/squid3/block/urls.acl --В дальнейшем вниз -- http_access отклонять блоки
-121--243586- killall mpirun
или более конкретно для вашего дела:
ps -ef | grep mpirun | grep mylongprogram | awk '{print $2}' | при чтении p; do kill -9 $ p; done
OK, так что это не XML вставляется в XML, как я думал - если бы это было так, ответ был бы «использовать синтаксический анализатор». Однако это не так, вы просто объединяете один текстовый файл в другой.
Поэтому я бы вырвал perl
, как я так часто делаю:
#!/usr/bin/env perl
use strict;
use warnings;
open ( my $insert, '<', '~/tmp/test.xml' ) or die $!;
open ( my $modify, '<', '/data/myuser/.mycontent/mytest.xml' ) or die $!;
open ( my $output, '>', '/data/myuser/.mycontent/mytest.xml.new' ) or die $!;
select $output;
while ( <$modify> ) {
if ( $. == 32 ) { print <$insert>; };
print;
}
Это должно сделать трюк - если вы за один лайнер, то он может быть сжат до:
perl -p -i.bak -e 'BEGIN { open ( $insert, "<", shift ) } if ( $. == 32 ) { print <$insert> }' ~/tmp/test.xml /data/myuser/.mycontent/mytest.xml
Примечание $.
является perl
для «текущего номера строки». При желании можно применить другой тип условия. Например, соответствует ли regex (что может быть более уместно, если файлы конфигурации имеют тенденцию вставлять в них строки).
К сожалению¹, Windows не может даже читать разделы EXT4 без стороннего -программного обеспечения. Есть несколько из них, которые могут выполнять локальное чтение -, только монтирование разделов EXT4, но только один (коммерческий ), который может выполнять чтение и запись .
Однако ни один из них не позволит вам поделиться ими в сети Windows :они предназначены для локального чтения (или записи только в одном случае ).
Таким образом, чтобы иметь полный удаленный доступ к вашему диску, вам необходимо:
Примечание¹:На самом деле для нас, администраторов Linux, это к счастью , потому что таким образом Windows не сможет испортить разделы EXT4...