Verwendung des Linux-Befehls bzip2

Verwendung des Linux-Befehls bzip2

1. Befehlseinführung

bzip2 wird zum Komprimieren und Dekomprimieren von Dateien verwendet. Es ist ein Befehl, der in Linux-Systemen häufig zum Komprimieren und Dekomprimieren von Dateien verwendet wird. Er verwendet den Burrow-Wheeler-Blocksortierungs-Textkomprimierungsalgorithmus und die Huffman-Kodierung, um Dateien in bzip2-Dateien mit der Endung .bz2 zu komprimieren. Das Komprimierungsverhältnis ist im Allgemeinen viel besser als das von auf LZ77/LZ78 basierender Komprimierungssoftware und seine Leistung kommt der von statistischer Komprimierungssoftware der PPM-Familie nahe.

bzip2 kann nicht nur zum Komprimieren großer, selten verwendeter Dateien verwendet werden, um Speicherplatz zu sparen, sondern kann auch mit dem tar-Befehl zum Verpacken und Komprimieren von Dateien verwendet werden. Die Reduzierung der Dateigröße hat zwei offensichtliche Vorteile. Zum einen kann dadurch Speicherplatz eingespart werden. Zum anderen kann dadurch bei der Übertragung von Dateien über das Netzwerk die Übertragungszeit verkürzt werden.

2. Befehlsformat

bzip2 [OPTIONEN] [DATEIEN...]

Die Befehlszeilenargumente von bzip2 sind bewusst so gestaltet, dass sie denen von GNU gzip ähneln, aber nicht identisch sind. bzip2 liest Optionen und Dateinamen von der Kommandozeile. Jede Datei wird durch eine komprimierte Datei mit dem Namen „originalfilename.bz2“ ersetzt. Jede komprimierte Datei verfügt über dieselbe Änderungszeit, dieselben Berechtigungen und (wenn möglich) denselben Besitzer wie die Originaldatei, sodass diese Eigenschaften beim Dekomprimieren korrekt wiederhergestellt werden.

Standardmäßig überschreibt bzip2 keine vorhandenen Dateien. Wenn Sie eine vorhandene Datei überschreiben möchten, geben Sie die Option -f an.

3. Option Beschreibung

-c, --stdout
  Daten komprimieren oder dekomprimieren zur Standardausgabe -d, --decompress
  Dekompression erzwingen. bzip2, bunzip2 und bzcat sind eigentlich dasselbe Programm und die von ihnen ausgeführte Operation wird durch den Programmnamen bestimmt. Das Angeben dieser Option überschreibt diesen Mechanismus und zwingt bzip2 zum Dekomprimieren von -z, --compress
	Ergänzung der Option -d: Erzwingt die Komprimierungsoperation, unabhängig davon, welches Programm ausgeführt wird -t, --test
  Überprüft die Integrität der angegebenen Datei, ohne sie zu dekomprimieren. Tatsächlich werden die Daten experimentell dekomprimiert, ohne das Ergebnis -f, -force auszugeben
  Erzwingt das Überschreiben der Ausgabedatei. Normalerweise überschreibt bzip2 keine vorhandenen Dateien. Diese Option zwingt bzip2 außerdem, Hardlinks in Dateien aufzuheben, was bzip2 standardmäßig nicht tut.
-k, --keep
  Eingabedateien beim Komprimieren oder Dekomprimieren behalten (nicht löschen)
-s, --small
  Reduzieren Sie den Speicherverbrauch beim Komprimieren, Dekomprimieren und Prüfen. Zur Komprimierung und Prüfung wird ein modifizierter Algorithmus verwendet, der nur 2,5 Bytes pro Datenblock benötigt. Dies bedeutet, dass jede Datei im 2300 KB großen Speicher dekomprimiert werden kann, allerdings nur mit der halben normalen Geschwindigkeit. Beim Komprimieren wird mit -s eine Blocklänge von 200 KB ausgewählt und der Speicherverbrauch wird ebenfalls auf etwa 200 KB begrenzt, allerdings auf Kosten einer geringeren Komprimierungsrate. Zusammenfassend lässt sich sagen, dass Sie für alle Vorgänge die Option -s verwenden sollten, wenn der Computer nur über wenig Arbeitsspeicher verfügt (8 MB oder weniger). -q, --quiet
  Unterdrücken Sie unwichtige Warnmeldungen. Informationen über I/O-Fehler und andere schwerwiegende Ereignisse werden nicht unterdrückt -v, --verbose
  Ausführlicher Modus – zeigt die Komprimierungsrate jeder verarbeiteten Datei an. Weitere -v-Optionen in der Befehlszeile erhöhen den Ausführlichkeitsgrad und führen dazu, dass bzip2 viele Informationen hauptsächlich zu Diagnosezwecken anzeigt. -L, --license, -V, --version
	Anzeige der Softwareversion, Lizenzbedingungen und Vertriebsbedingungen -1 (oder --fast) bis -9 (oder --best)
  Stellen Sie beim Komprimieren die Blocklänge auf 100 k, 200 k, ... 900 k ein. Hat keinen Einfluss auf die Dekompression --
  Behandeln Sie alle nachfolgenden Befehlszeilenargumente als Dateinamen, auch wenn sie mit einem Minuszeichen - beginnen. Mit dieser Option können Dateinamen verarbeitet werden, die mit einem Minuszeichen beginnen, zum Beispiel: bzip2 -- -myfilename
--repetitive-fast, --repetitive-best
  Diese Optionen sind in den Versionen 0.9.5 und höher redundant. In früheren Versionen ermöglichten diese beiden Optionen eine grobe Kontrolle über das Verhalten des Sortieralgorithmus, was in manchen Situationen nützlich war. Ab Version 0.9.5 wird unabhängig von diesen Optionen ein verbesserter Algorithmus verwendet.

4. Häufige Beispiele

(1) Die Originaldatei ist nicht komprimiert.

bzip2 /etc/passwd

Nach der Komprimierung wird /etc/passwd zu /etc/passwd.bz2.

(2) Behalten Sie die ursprüngliche Dateikomprimierung bei.

bzip2 -k /etc/passwd
# oder bzip2 -c /etc/passwd > /etc/passwd.bz2

(3) Zeigen Sie den Befehlsausführungsprozess während der Komprimierung an.

bzip2 -v /etc/passwd
/etc/passwd: 2,256:1, 3,546 Bit/Byte, 55,67 % gespart, 1552 rein, 688 raus.

(4) Dekomprimieren Sie die .bz2-Datei, ohne die Originaldatei beizubehalten.

bzip2 -d /etc/passwd.bz2

(5) Entpacken Sie die .bz2-Datei und behalten Sie die Originaldatei.

bzip2 -dk /etc/passwd.bz2
# oder bzip2 -dc /etc/passwd.bz2 > /etc/passwd

(6) Testen Sie die Integrität der komprimierten BZ2-Datei, ohne sie tatsächlich zu dekomprimieren.

bzip2 -tv /etc/passwd.bz2
/etc/passwd.bz2: ok

Oben finden Sie detaillierte Informationen zur Verwendung des Linux-Befehls bzip2. Weitere Informationen zum Linux-Befehl bzip2 finden Sie in den anderen verwandten Artikeln auf 123WORDPRESS.COM!

Das könnte Sie auch interessieren:
  • Implementierung von Python zur Überwachung von USB-Gerätesignalen unter Linux
  • Detaillierte Erklärung zum Schreiben von Linux-USB-Hosttreibern
  • Arm-Linux verwendet Alsa-Treiber und ein USB-Audiogerät
  • So verwenden Sie mobilen USB-Speicher unter Linux
  • Verwenden von USB-Speicher in einer Linux-Umgebung
  • Detaillierte Analyse des Linux-NFS-Mechanismus anhand von Fällen
  • Funktionsprinzip und Beispielanalyse des Linux-NFS-Mechanismus
  • IntelliJ IDEA führt Remote-Debugging für Linux-Java-Programme durch. Suchen Sie nach Problemen, ohne nur im Protokoll nachzusehen (empfohlen)
  • So verwenden Sie libudev in Linux, um die VID und PID eines USB-Geräts abzurufen

<<:  JS implementiert Karussell mit mehreren Tabs

>>:  MySQL-Schleife fügt zig Millionen Daten ein

Artikel empfehlen

Vorteile und Nachteile des MySQL Advanced Learning Index sowie Nutzungsregeln

1. Vor- und Nachteile von Indizes Vorteile: schne...

So passen Sie mit CSS einen schöneren Link-Prompt-Effekt an

Vorschlag: Das möglichst häufige handschriftliche ...

Vier Möglichkeiten zum Vergleichen von JavaScript-Objekten

Inhaltsverzeichnis Vorwort Referenzvergleich Manu...

Javascript-Grundlagen zu integrierten Objekten

Inhaltsverzeichnis 1. Einführung in integrierte O...

MySQL verwendet inet_aton und inet_ntoa, um IP-Adressdaten zu verarbeiten

Dieser Artikel stellt vor, wie Sie IP-Adressdaten...

Implementierung eines Random Roll Callers basierend auf JavaScript

In diesem Artikel wird der spezifische JavaScript...

Detaillierte Erläuterung der einfachen Verwendung des MySQL-Abfragecaches

Inhaltsverzeichnis 1. Implementierungsprozess des...

So installieren Sie Theano und Keras auf einem Ubuntu-System

Hinweis: Das System ist Ubuntu 14.04LTS, ein 32-B...

Vue simuliert die Warenkorb-Abrechnungsfunktion

In diesem Artikelbeispiel wird der spezifische Co...

Implementierung eines einfachen Rechners mit Javascript

In diesem Artikelbeispiel wird der spezifische Ja...

Analyse des Unterschieds zwischen relativem und absolutem HTML-Pfad

Gerade HTML-Anfänger stehen häufig vor dem Problem...