溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

生成10個(gè)隨機(jī)文件

發(fā)布時(shí)間:2020-08-10 17:01:36 來(lái)源:網(wǎng)絡(luò) 閱讀:508 作者:菜鳥(niǎo)東哥 欄目:開(kāi)發(fā)技術(shù)

要求:生成10個(gè)文件且文件名為10個(gè)字符長(zhǎng)度。

Linux中產(chǎn)生隨機(jī)數(shù)的六種方法:

方法一:通過(guò)系統(tǒng)環(huán)境變量($RANDOM)實(shí)現(xiàn),實(shí)例:

[root@mysql-db01 scripts]# echo $RANDOM

20305

[root@mysql-db01 scripts]# echo $RANDOM

1533


方法二:通過(guò)OpenSSL產(chǎn)生隨機(jī)數(shù),實(shí)例如下:

[root@mysql-db01 scripts]# openssl rand -base64 20

xq3TTgKFEbVM91vOxaVlFcm9/5k=

[root@mysql-db01 scripts]# openssl rand -base64 8

85jksJtRW+4=


方法三:通過(guò)時(shí)間(date)獲取隨機(jī)數(shù),實(shí)例如下:

[root@mysql-db01 scripts]# date +%s%N

1500541761385704079

[root@mysql-db01 scripts]# date +%s%N

1500541763206051706


方法四:通過(guò)/dev/urandom配合chksum生成隨機(jī)數(shù),實(shí)例如下:

[root@mysql-db01 scripts]# head /dev/urandom |cksum

3528005773 4145

[root@mysql-db01 scripts]# head /dev/urandom |cksum

397462229 2644

注意:后面必須帶cksum,否則是亂碼


方法五:通過(guò)UUID生成隨機(jī)數(shù),實(shí)例如下:

[root@mysql-db01 scripts]# cat /proc/sys/kernel/random/uuid 

be6f6907-ae36-445a-9711-f3bc7ee87cf8

[root@mysql-db01 scripts]# cat /proc/sys/kernel/random/uuid 

bf3ca383-db40-41f0-9d61-92e7763d71ce



具體實(shí)現(xiàn)代碼如下:

#!/bin/bash

#Author:dadong

#Blog:http://dadonggg.blog.51cto.com

#Time:2017-07-06 19:25:10

#Name:cd.sh

#Version:V1.0

#Description:This is a test script.

path=/data

[ -d $path ]|| mkdir $path && cd $path

for i in {1..10}

do

     name=`cat /proc/sys/kernel/random/uuid|cut -c 1-10`

     touch ${name}.oldboy.html

done


向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI