Comando Linux / Unix: script

Comando Linux / Unix: script

Comando Linux / Unix: script

VALORACIÓN DEL ARTÍCULO:
5/5


NOMBRE

script – crea el texto de la sesión de terminal

SINOPSIS

script [- a ][- f ][- q ][- t ] [ file ]

DESCRIPCIÓN

Script crea una secuencia de comandos de todo lo que se imprime en su terminal. Es útil para los estudiantes que necesitan una copia impresa de una sesión interactiva como prueba de una tarea, ya que el archivo de mecanografía se puede imprimir más tarde con lpr(1).

Si se da el argumento file, el script guarda todo el diálogo en file Si no se da un nombre de archivo, el script se guarda en el archivo typecript

Opciones:

-a

Añada la salida a archivo o script conservando el contenido anterior.

-f

Salida enrasada después de cada escritura. Esto es bueno para la telecooperación: Una persona hace `mkfifo foo; script -f foo’ y otra puede supervisar en tiempo real lo que se está haciendo usando `cat foo».

-q

Cállate.

-t

Salida de datos de temporización a error estándar. Estos datos contienen dos campos, separados por un espacio. El primer campo indica el tiempo transcurrido desde la salida anterior. El segundo campo indica cuántos caracteres se han emitido esta vez. Esta información se puede utilizar para reproducir guiones tipográficos con retardos de escritura y de salida realistas.

El script termina cuando el shell bifurcado sale (a control-D para salir del shell de Bourne ( sh(1)) y exit ,logout o control-d (si ignoreeof no está definido) para el shell C, csh(1)).

Algunos comandos interactivos, como vi(1), crean basura en el archivo de escritura. Script funciona mejor con comandos que no manipulan la pantalla, los resultados están pensados para emular un terminal de copia impresa.

Utilice el comando man ( % man) para ver cómo se utiliza un comando en su equipo particular.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades