¿Cuáles son algunos ejemplos de comandos Sed en Linux?

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
¿Cuáles son algunos ejemplos de comandos Sed en Linux?

¿Cuáles son algunos ejemplos de comandos Sed en Linux?

VALORACIÓN DEL ARTÍCULO:
5/5


El sistema operativo Linux utiliza comandos de terminal para trabajar con el sistema de archivos de un ordenador. El uso principal del comando Linux sed , que es la abreviatura de “editor de secuencias”, es modificar cada línea de un archivo o secuencia reemplazando partes específicas de la línea. Realiza cambios básicos de texto en un archivo o entrada desde un pipeline.

Ejemplos de uso de Sed para realizar cambios en archivos de texto

Digamos que tienes un archivo llamado songs.txt que contiene estas líneas:

1, Justin Timberlake, Título 545, Precio $6.30
2, Taylor Swift, Título 723, Precio $7.90
3, Mick Jagger, Título 610, Precio $7.90
4, Lady Gaga, Título 118, Precio $6.30
5, Johnny Cash, Título 482, Precio $6.50
6, Elvis Presley, Título 335, Precio $6.30
7, John Lennon, Título 271, Precio $7.90

Desea modificar todas las apariciones de precio de 6,30 USD a 7,30 USD. Para ello, puede utilizar el comando sed de esta manera:

sed 's/6.30/7.30/' songs.txt> songs2.txt

Este código realiza el cambio y guarda el archivo modificado como songs2.txt. El nuevo archivo resultante contiene:

1, Justin Timberlake, Título 545, Precio $7.30

2, Taylor Swift, Título 723, Precio $7.90

3, Mick Jagger, Título 610, Precio $7.90

4, Lady Gaga, Título 118, Precio $7.30

5, Johnny Cash, Título 482, Precio $6.50

6, Elvis Presley, Título 335, Precio $7.30

7, John Lennon, Título 271, Precio $7.90

Si desea reemplazar todas las ocurrencias de “Dinero en efectivo” por “Papelera”, también puede usar el comando sed de esta manera:

sed 's/Cash/Trash/' songs.txt> songs2.txt

El archivo songs2.txt modificado resultante contendría el siguiente texto:

1, Justin Timberlake, Título 545, Precio $7:30

2, Taylor Swift, Título 723, Precio $7.90

3, Mick Jagger, Título 610, Precio $7.90

4, Lady Gaga, Título 118, Precio $7:30

5, Johnny Trash, Título 482, Precio $6.50

6, Elvis Presley, Título 335, Precio $7:30

7, John Lennon, Título 271, Precio $7.90

Filtrado con el comando Sed

Sed también se utiliza frecuentemente para filtrar líneas en un archivo o secuencia. Por ejemplo, si sólo quiere ver las líneas que contienen “John”, usará el siguiente comando sed:

sed -n '/John/p' songs.txt> johns.txt

El nuevo archivo johns.txt contendría las siguientes líneas:

5, Johnny Cash, Título 482, Precio $6.50

7, John Lennon, Título 271, Precio $7.90

Deja un comentario

TAMBIÉN TE INTERESA

Consejos para elegir un Purificador de Aire

Hasta hace algunos años nos teníamos que resignar a pasar horas y horas encerrados en nuestros hogares y centros de trabajo sin tener poder sobre el ambiente, y sobre las partículas contenidas en el mismo. Probábamos sin mucho éxito con los clásicos sprays para eliminar los olores, y usábamos diferentes soluciones para evitar problemas de

firmar un PDF

Cómo firmar un pdf de manera rápida y segura

La digitalización ha entrado de lleno en la vida de las personas y en su relación con empresas y administraciones. Firmar un pdf se ha convertido en un acto cotidiano para muchos profesionales en todo tipo de contratos. Hay muchas formas de hacerlo, pero en estas líneas te mostraremos la más fácil gracias a una

Cámaras de Vigilancia

Cámaras de Vigilancia ¿Qué problemas legales existen?

Nadie duda de la eficacia de las cámaras de vigilancia, pero en medio de los buenos comentarios se presenta la polémica sobre si son o no una violación a la intimidad de las personas y qué tanto vulneran sus derechos. Índice de contenidos1 La tecnología y la vigilancia1.1 Amenaza a la privacidad2 Límites y controles

Principales funciones de Linux 5.10

Resumen de las principales funciones de Linux 5.10

El nuevo Kernel Linux 5.10 recibe soporte a largo plazo (LTS) y, por lo tanto, recibirá parches durante al menos los próximos dos años. Kernel.org actualmente declara diciembre de 2022 como el “Fin de la vida útil” (EOL). Sin embargo, como regla general, el período de mantenimiento de los núcleos LTS se extiende hasta cinco o

ataques informáticos

¿Qué es un ataque man-in-the-middle?

Si has oído hablar de los ataques man-in-the-middle pero no estás completamente seguro de lo que significan, este es el artículo para ti. Un ataque de hombre en el medio es difícil de identificar y defender. Los ataques MITM generalmente no se basan en infectar computadoras en ambos extremos del sistema. Más bien, se basan en controlar

configuración WLAN

Ventajas y desventajas de la extensión WLAN

Configura enrutadores WLAN y comienza a navegar libremente, lo que suena tan simple en teoría, a menudo falla en la práctica debido a distancias demasiado grandes o factores perturbadores como calefacción por suelo y paredes gruesas. Con un sistema de malla, puedes hacer que la señal de radio sea accesible para todos tus dispositivos finales a la misma velocidad de transmisión a pesar