-C new_cwd
изменяет текущий рабочий каталог на new_cwd
. Следующие аргументы затем оценены относительно new_cwd
.
tar czf ~/files/wp/my-page-order.tar.gz-C ~/webapps/zers/wp-content/plugins/my-page-order
Это - точно различие между /dev/random
и /dev/urandom
-- random
использует энтропийный пул, который собирает шум от набора источников и отслеживает то, "сколько" шума в настоящее время находится в пуле, таким образом, random
знает, сколько высококачественной случайности это может генерировать. Так как энтропийный пул имеет конечный уровень шума, читающий из random
возможно, должен был бы заблокироваться, если нет достаточной доступной энтропии. urandom
никогда блоки, но Вы могли бы получить "менее случайные" данные из него.
От random(4)
страница справочника:
Когда считано,/dev/random устройство только возвратит случайные байты в предполагаемом числе битов шума в энтропийном пуле./dev/random должен подойти для использования, для которого нужна очень высококачественная случайность, такая как шифр Вернама или генерация ключей. То, когда энтропийный пул пуст, читает из/dev/random, заблокируется, пока дополнительный экологический шум не собран.
Чтение от/dev/urandom устройства не заблокирует ожидание большей энтропии. В результате, если нет достаточной энтропии в энтропийном пуле, возвращаемые значения теоретически уязвимы для криптографического нападения на алгоритмы, используемые драйвером.
Из http://en.wikipedia.org/wiki//dev/random#Linux:
"Когда энтропийный пул будет пуст, чтения от/dev/random заблокируются, пока дополнительный экологический шум не собран".
Править: Похож на Michael, бьет меня к нему!
/dev/random
более случайное.... Нет абсолютно никакого способа, которым я когда-либо думал бы, что это могло / быть этим намного медленнее... Просто одна только та точка (90 секунд) подразумевает некоторое серьезное намерение дизайна... Я не знаю, как энтропия устанавливается, но я предполагаю, что она связана с действием системы реального времени... – Peter.O 25.05.2011, 21:00/dev/random
использует его действительно быстро; обычно приложения только читают небольшие количества. Можно проверить/proc/sys/kernel/random/entropy_avail
для наблюдения, сколько энтропии в настоящее время доступно (в битах) – Michael Mrozek♦ 25.05.2011, 21:38/dev/random
. Длинный ответ является этим ответом. @Michael: Я вид объекта к “гарантиям, вывод на самом деле будет случаен”, который верен только для очень конкретного определения случайных, которое не является ни практически, ни теоретически полезно. – Gilles 'SO- stop being evil' 25.05.2011, 23:15/proc/sys/kernel/random/entropy_avail
, число продолжает отбрасывать? – Faheem Mitha 25.05.2011, 23:19