Comando Linux / Unix: dd

Comando Linux / Unix: dd

Comando Linux / Unix: dd

VALORACIÓN DEL ARTÍCULO:
5/5


NOMBRE

dd – convierte y copia un archivo

SINOPSIS

dd [ OPTION]…..

DESCRIPCIÓN

Copiar un archivo, convertirlo y formatearlo según las opciones.

bs=BYTES

force ibs=BYTES y obs=BYTES

cbs=BYTES

convertir bytes de BYTES a la vez

conv= PALABRAS CLAVE

convertir el archivo según la lista de palabras clave separadas por comas

count=BLOCKS

copiar sólo bloques de entrada BLOCKS

ibs=BYTES

leer bytes de BYTES a la vez

if=Archivo

leer de FILE en lugar de stdin

obs=BYTES

escribir bytes BYTES a la vez

of=Archivo

escribir en FILE en lugar de stdout

seek=BLOCKS

saltar bloques de tamaño obscuro al inicio de la salida

skip=BLOCKS

Saltar BLOQUES Bloques de tamaño ibs al inicio de la entrada

–help

mostrar esta ayuda y salir

–versión

información de la versión de salida y salida

Los BLOQUES y BYTES pueden ir seguidos de los siguientes sufijos multiplicadores: xM M, c 1, w 2, b 512, kB 1000, K 1024, MB 1,000,000, M 1,048,576, GB 1,000,000,000, G 1,073,741,824, y así sucesivamente para T, P, E, Z, Y. Cada PALABRA CLAVE puede ser:

ascii

de EBCDIC a ASCII

ebcdic

de ASCII a EBCDIC

ibm

de ASCII a EBCDIC alternado

bloque

rellenar los registros terminados en una nueva línea con espacios para el tamaño cbs

desbloquear

reemplazar los espacios al final de los registros de tamaño cbs con una nueva línea

lcase

cambiar mayúsculas a minúsculas

notrunc

no trunque el archivo de salida

ucase

cambiar minúsculas a mayúsculas

frotis

intercambiar cada par de bytes de entrada

noerror

continuar después de los errores de lectura

sync

rellene cada bloque de entrada con NULs hasta el tamaño ibs; cuando se utilice

con bloqueo o desbloqueo, almohadilla con espacios en lugar de NULs

VER TAMBIÉN

La documentación completa de dd se mantiene como un manual de Texinfo. Si los programas info y dd están correctamente instalados en su sitio, el comando

info dd

debería darle acceso al manual completo.

Utilice el comando man ( % man) para ver cómo se utiliza un comando en su equipo particular.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades