Linux:ln创建删除软连接

简介: Linux:ln创建删除软连接

语法

ln (选项) 源文件  目标文件

1、区分

符号连接 “源文件”可以是文件或者目录

硬连接, “源文件”参数只能是文件


2、创建软链接

ln –s /source /target

参数:

-s  或——symbolic:对源文件建立符号连接,而非硬连接;

3、删除软连接

rm –rf /target

注意:不要在后文件名后面加斜杆 “/” 否则会删除文件夹的内容


参考:

  1. http://man.linuxde.net/ln
  2. linux软链接的创建、删除和更新
            </div>
目录
相关文章
|
10月前
|
存储 关系型数据库 分布式数据库
PolarDB 开源基础教程系列 1 架构解读
PolarDB 是阿里云研发的云原生分布式数据库,基于 PostgreSQL 开源版本,旨在解决传统数据库在大规模数据和高并发场景下的性能和扩展性问题。其主要特点包括: 1. **存储计算分离架构**:通过将计算与存储分离,实现极致弹性、共享一份数据以降低成本、透明读写分离。 2. **HTAP 架构**:支持混合事务处理和分析处理(HTAP),能够在同一系统中高效执行 OLTP 和 OLAP 查询。 3. **优化的日志复制机制**:采用只复制元数据的方式减少网络传输量,优化页面回放和 DDL 锁回放过程。 4. **并行查询与索引创建**:引入 MPP 分布式执行引擎。
517 8
|
11月前
|
存储 Java 计算机视觉
Java二维数组的使用技巧与实例解析
本文详细介绍了Java中二维数组的使用方法
405 15
|
安全 Linux API
恶意代码分析入门--静态分析(chapter1_Lab01-01)
本文档介绍了在Windows XP SP3环境下,利用PEiD、Strings、PETools等工具对Lab01-01.exe和Lab01-01.dll两个文件进行恶意代码分析的过程。实验包括在线扫描、PE结构分析、检查是否加壳、分析导入函数、字符串搜索等步骤,最终推测出这两个文件的潜在恶意行为及目的。通过这一系列的静态分析手段,能够初步判断出恶意代码的性质与功能,为后续的深入研究提供了基础。
314 5
恶意代码分析入门--静态分析(chapter1_Lab01-01)
|
供应链 搜索推荐 数据可视化
《电商管理:精准营销与客户忠诚度培育》
本文概述了电商管理的重要性和关键领域,包括供应链管理、客户关系管理、数据管理和营销推广管理。文章指出,有效的电商管理能帮助企业应对激烈的市场竞争、多变的消费者需求和技术快速更新等挑战,实现高效运营和可持续发展。特别介绍了“板栗看板”这一创新工具,强调其在提升电商管理效率方面的显著作用。
《电商管理:精准营销与客户忠诚度培育》
|
网络安全 数据安全/隐私保护
什么是 CSRF 攻击
CSRF(跨站请求伪造)攻击是指攻击者诱导用户点击恶意链接或提交表单,利用用户已登录的身份在目标网站上执行非授权操作,如转账、修改密码等。这种攻击通常通过嵌入恶意代码或链接实现。
|
XML 数据可视化 C语言
001 Qt_从零开始创建项目
本文是Qt专栏的第一篇,介绍了如何创建一个Qt项目。
429 4
|
机器学习/深度学习 人工智能 安全
Yolov5:强大到你难以想象──新冠疫情下的口罩检测
Yolov5:强大到你难以想象──新冠疫情下的口罩检测
888 0
Yolov5:强大到你难以想象──新冠疫情下的口罩检测
|
物联网
手机秒变IoT设备?——巧妙利用阿里云物联网平台
手机秒变IoT设备?什么?嵌入五行代码可以实现用户定位,用户在线数量统计,还能和云端消息交互?免费的MQ?谁用谁知道~
14218 1
|
Android开发
安卓国际化开发中的时区问题之——夏令时,冬令时
在说时区问题的时候,估计很多人都很不屑。因为获取时区的方法真的太简单了。尤其是很多面向百度编程的iter。 比如,获取时区的方法一句就能搞定:        String timeZone =“GMT”+String.valueOf(TimeZone.getDefault().getRawOffset() / (3600 *1000)); 当时很不屑这个问题的时候。
2618 0