Fonctionnement et utilisation des quotes du shell

Magazine
Marque
Linux Pratique
Numéro
116
Mois de parution
novembre 2019
Spécialité(s)


Résumé

Les quotes, qu'elles soient simples ou doubles, sont des fonctionnalités essentielles des shells, et ne sont pas toujours correctement utilisées. Nous allons revenir sur leur utilisation afin de clarifier leur fonctionnement.


L'écriture de scripts shell de bonne qualité passe toujours par une bonne maîtrise de l'utilisation des quotes, qu'elles soient simples ou doubles. Il est essentiel de bien comprendre comment le shell les traite, particulièrement dans le cas d'évaluation d'arguments en cascade par plusieurs programmes (sh, make...). Dans cet article, nous allons étudier leurs effets à l'aide d'un programme C de visualisation d'arguments et d'exemples appropriés.

1. Rappels sur les méta-caractères

Commençons par quelques rappels sur les shells et leurs méta-caractères (voir [1] pour une analyse plus complète).

Un shell est un interpréteur de commandes qui donne un sens particulier à certains caractères. On appelle ces caractères des méta-caractères. Les méta-caractères sont des caractères qui sont traités de façon particulière, et non recopiés tels quels comme les caractères standards. Ils peuvent différer d'un shell à l'autre (sh, csh, ksh, zsh, tcsh...)....

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Comparons simplement des fichiers /etc/hosts

Magazine
Marque
GNU/Linux Magazine
Numéro
262
Mois de parution
mars 2023
Spécialité(s)
Résumé

Quel administrateur système n'a jamais cherché à comparer des fichiers /etc/hosts ? Si cela vous est déjà arrivé, vous n'avez probablement pas trouvé l'outil adéquat, capable de reconnaître la syntaxe de ces fichiers. Mais désormais cet outil existe, développé pour ce besoin spécifique, en C/lex/yacc sous forme de module RPN, et nous allons vous en expliquer le principe de fonctionnement et le mode d'emploi.

Retour d'expérience sur la gestion d’options non standard de programmes en C

Magazine
Marque
GNU/Linux Magazine
Numéro
259
Mois de parution
septembre 2022
Spécialité(s)
Résumé

Le surligneur automatique hl utilise des options non standard dont la gestion a nécessité le développement d'une mécanique spécifique à base d'automates finis déterministes. Nous allons l'étudier et découvrir les avantages qu'elle procure : lisibilité, robustesse, et facilité de maintenance.

Découvrez la puissance des nouvelles fonctions du surligneur automatique hl

Magazine
Marque
Linux Pratique
HS n°
Numéro
53
Mois de parution
février 2022
Spécialité(s)
Résumé

La commande hl, surligneur automatique permettant de coloriser les informations importantes d'un texte, décrites par des expressions régulières, dispose depuis la version 1.106 de fonctions telles que l'autocomplétion, le contrôle de séquentialité, et une manipulation simplifiée des configurations. Cet article vous en explique l'utilisation.

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Les listes de lecture

8 article(s) - ajoutée le 01/07/2020
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.
11 article(s) - ajoutée le 02/07/2020
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
8 article(s) - ajoutée le 02/07/2020
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
Voir les 58 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous