Этот подход мне часто нравится использовать.
ls | sed "s|^\(.*\)\.\([^\.]*\)$|mv \1.\2 \\`echo \1 \| md5sum \| cut -d' ' -f 1\\`.\2|" | sh -
Команда "ls" создает поток текстовых строк. Команда "sed" преобразует каждую строку с помощью правил соответствия шаблону -. Команда «sed» выводит команду «mv», которая затем передается через оболочку «sh» для выполнения. Параметры команды «mv» аналогичны «mv oldfilename newfilename», которая переименовывает файл. Я создаю новое имя файла -с помощью команды sed, которая берет часть перед последней точкой и повторяет ее на входе команды «md5sum», а затем берет только хэш из ее вывода.
Проходя через мой процесс, сначала перечислите файлы ('head -n 3', чтобы увидеть только первые 3 строки):
ls | head -n 3
1000-26092016.xml
1000-27092016.xml
12312-28092016.xml
Затем подумайте о преобразовании с помощью sed (без передачи каких-либо сгенерированных команд через оболочку)
ls | sed "s|^\(.*\)\.\([^\.]*\)$|mv \1.\2 \1.\2|" | head -n 3
mv 1000-26092016.xml 1000-26092016.xml
mv 1000-27092016.xml 1000-27092016.xml
mv 12312-28092016.xml 12312-28092016.xml
Существует три шаблона соответствия:
^\(.*\) = match from start-of-line up to a dot
\. = matches a single dot
\([^\.]*\)$ = match 0-or-more non-dot chars from end of line
Я хочу использовать sed для замены входного имени файла на "mv filename NEWfilename", но поскольку я передаю команды через оболочку, я могу генерировать команды, которые получают md5sum, например
echo "1000-26092016" | md5sum
55b18a6b0add4a318b0079e18512b4e8 -
чтобы получить только хэш
echo "1000-26092016" | md5sum | cut -d' ' -f 1
55b18a6b0add4a318b0079e18512b4e8
В оболочке unix мы можем использовать операторы обратной кавычки (`некоторую _команду `)для запуска подкоманды -, например
echo "howdy date there"
howdy date there
echo "howdy `date` there"
howdy Fri Sep 15 18:39:00 IST 2017 there
Вернемся к команде mv.Я хочу, чтобы sed производил «mv здесь и там» с заменой «там» командой «обратная кавычка», чтобы получить md5sum. Строка внутри строки sed replace -начинается так
ls | sed "s|^\(.*\)\.\([^\.]*\)$|mv \1.\2 `echo \1 | md5sum | cut -d' ' -f 1`.\2|" | head -n 3
mv 1000-26092016.xml b026324c6904b2a9cb4b88d6d61c81d1.xml
mv 1000-27092016.xml b026324c6904b2a9cb4b88d6d61c81d1.xml
mv 12312-28092016.xml b026324c6904b2a9cb4b88d6d61c81d1.xml
Но явно создается один и тот же хэш для каждого имени файла, так как команда -с обратной галочкой запускается до того, как sed увидит строку. Чтобы остановить запуск команды backtick в оболочке, чтобы sed выводил обратные кавычки, мы должны добавить косую черту (также к символу канала -), поэтому снова:
ls | sed "s|^\(.*\)\.\([^\.]*\)$|mv \1.\2 \`echo \1 \| md5sum \| cut -d' ' -f 1\`.\2|" | head -n 3
mv 1000-26092016.xml `echo 1000-26092016 | md5sum | cut -d' ' -f 1`.xml
mv 1000-27092016.xml `echo 1000-27092016 | md5sum | cut -d' ' -f 1`.xml
mv 12312-28092016.xml `echo 12312-28092016 | md5sum | cut -d' ' -f 1`.xml
Выходные данные также требуют, чтобы имена файлов были заключены в кавычки в случае пробелов, поэтому
ls | sed "s|^\(.*\)\.\([^\.]*\)$|mv \"\1.\2\" \"\`echo \1 \| md5sum \| cut -d' ' -f 1\`.\2\"|" | grep trick
mv "a trick€€ fíle nÁme.xml" "`echo a trick€€ fíle nÁme | md5sum | cut -d' ' -f 1`.xml"
Итак, давайте попробуем это, пропустив его через оболочку:
ls | sed "s|^\(.*\)\.\([^\.]*\)$|mv \"\1.\2\" \"\`echo \1 \| md5sum \| cut -d' ' -f 1\`.\2\"|" | grep trick | sh -
Сработало? я думаю:
echo "a trick€€ fíle nÁme" | md5sum
629db9c3071928ba0746f18444713b65 -
ls 629db9c3071928ba0746f18444713b65*
629db9c3071928ba0746f18444713b65.xml
Вот способ перекрестной -проверки; используйте опцию «ls» «-i» для вывода узла файловой системы unix i -(, который не изменяется с помощью «mv»):
ls -1i | sort -n >.before
ls | sed "s|^\(.*\)\.\([^\.]*\)$|mv \"\1.\2\" \"\`echo \1 \| md5sum \| cut -d' ' -f 1\`.\2\"|" | sh -
ls -1i | sort -n >.after
cut -d' ' -f 1.before | while read I ; do echo "mv'd \"`grep ${I}.before`\" to \"`grep ${I}.after`\"" | sed "s| *$I *||g" ; done | head -n 3
mv'd "1000-26092016.xml" to "55b18a6b0add4a318b0079e18512b4e8.xml"
mv'd "1000-27092016.xml" to "b1baa80d99d5edf85c8aeb98185dd440.xml"
mv'd "12312-28092016.xml" to "2b2d692bd047b64c99f7b9161349d430.xml"
Или с помощью команды «вставить» (пакет «coreutils»)
paste.before.after | head -n 3
36703389 1000-26092016.xml 36703389 55b18a6b0add4a318b0079e18512b4e8.xml
36703390 1000-27092016.xml 36703390 b1baa80d99d5edf85c8aeb98185dd440.xml
36703391 12312-28092016.xml 36703391 2b2d692bd047b64c99f7b9161349d430.xml
Этот драйвер представляет собой модуль ядра Linux, обозначенный строкой #include <linux/module.h>
в начале и тремя строками MODULE_*
в конце.
Функция bcm2835_thermal_probe()
указана как элемент .probe
в static struct platform_driver
для этого драйвера, поэтому, насколько я понимаю, функция probe вызывается автоматически при загрузке драйвера, чтобы определить, является ли драйвер применимо к оборудованию, и инициализировать драйвер, если он есть. Он регистрирует bcm2835_thermal_get_temp
как функцию, которая может
В строке #221 есть вызов thermal_zone_of_sensor_register()
, поэтому я думаю, что вывод зонда должен стать доступным где-то под /sys/class/thermal
. Функция регистрации регистрирует только одну из функций драйвера, перечисленных в bcm2835_thermal_ops
(, bcm2835_thermal_get_temp()
как функцию bcm2835_thermal_ops.get_temp()
)как вызываемую через API тепловой зоны.
Драйвер также имеет функцию bcm2835_thermal_debugfs()
и создает каталог debugfs
с именем bcm2835_thermal
. Предполагая, что в вашем ядре включен debugfs
, вы можете выполнить
mount -t debugfs none /sys/kernel/debug
и если модуль драйвера загружен и успешно инициализирован, то должна быть директория /sys/kernel/debug/bcm2835_thermal/
и несколько файлов в ней, позволяющая вам напрямую обращаться к регистрам этого датчика из пользовательского пространства, если вам это нужно.
Короче говоря, этот драйвер подключается к существующей тепловой зоне и API-интерфейсам отладки в ядре, дерево устройств предоставляет информацию об интервале опроса, а затем подсистема тепловой зоны будет автоматически обновлять температуру.
Если вам нужна информация о температуре в пользовательском коде, вы должны найти ее в -упомянутом выше каталоге sysfs.
Если вам это нужно в коде ядра, я думаю, вам нужно просто отследить соответствующий struct thermal_zone_device
из дерева устройств и либо считать текущую температуру из соответствующего элемента датчика sub -структуры, либо явно вызвать его get_temp()
функция, если вам нужна абсолютная до -до -последняя информация -микросекунд. Здесь я могу ошибаться,так как я на самом деле не программист ядра.