11.2.4. Проверка уникальности отдельных полей

11.2.4. Проверка уникальности отдельных полей

Команда uniq позволяет разбивать файл на поля, разделенные пробелами, с тем чтобы можно было исключать требуемые поля из процедуры проверки. Ниже показан небольшой файл, содержащий две колонки текста, причем содержимое второго поля в каждой строке одинаковое:

$ cat parts.txt

AK123 OP

OК122 OP

OК999 OP

Если к этому файлу применить команду uniq, будут отображены все строки, поскольку все они разные.

$ uniq parts.txt

AК123 OP

OK122 OP

OK999 OP

Если же выполнить проверку только по второму полю, получим иной результат. Команда uniq сравнит повторяющиеся поля "ОР" и отобразит только одну строку:

$ uniq -f1 parts.txt

OK123 OP

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Проводник как два отдельных процесса

Из книги Реестр Windows автора Климов Александр

Проводник как два отдельных процесса Как известно, Проводник выступает и в качестве оболочки Windows, и в качестве файл-менеджера. И хотя это повышает удобство, на использовании памяти это сказывается отнюдь не лучшим образом. При нормальных условиях Проводник отнимает


Построение здания из отдельных стен

Из книги ArCon. Дизайн интерьеров и архитектурное моделирование для всех автора Кидрук Максим Иванович

Построение здания из отдельных стен Второй способ построения планов зданий в режиме конструирования является наиболее трудоемким, но одновременно и наиболее часто применяемым в программе ArCon. Речь идет о построении зданий произвольной конфигурации с использованием


22.8.5 Тестирование уникальности адреса

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

22.8.5 Тестирование уникальности адреса Перед использованием адреса локальной связи хост должен проверить его уникальность с помощью многоадресного запроса. Это позволит обеспечить уникальность IP-адреса, а также всех адресов, созданных из этого адреса с помощью


6.2. СИСТЕМЫ ИЗ ОТДЕЛЬНЫХ ПРОГРАММ

Из книги Технологии программирования автора Камаев В А

6.2. СИСТЕМЫ ИЗ ОТДЕЛЬНЫХ ПРОГРАММ Программная система может состоять из отдельных разработанных разными организациями выполняемых программ. Объединение функций этих программ в целую единую программу может привести к нехватке оперативной памяти машины, а сама


6.3. СИСТЕМЫ ИЗ ОТДЕЛЬНЫХ РЕЗИДЕНТНЫХ ПРОГРАММ

Из книги Сетевые средства Linux автора Смит Родерик В.

6.3. СИСТЕМЫ ИЗ ОТДЕЛЬНЫХ РЕЗИДЕНТНЫХ ПРОГРАММ Резидентная программа — программа, которая постоянно находится в оперативной памяти машины и не препятствует запуску новых программ. После запуска резидентная программа становится как бы частью операционной системы MS DOS


Параметры для отдельных клиентов

Из книги XSLT автора Хольцнер Стивен

Параметры для отдельных клиентов Как было сказано ранее, в декларации, состоящей из нескольких строк, могут указываться параметры; они применимы только к текущей декларации. Параметрами являются выражения hardware и fixed-address в декларации host. Для конкретных компьютеров можно


Использование отдельных процессоров XSLT

Из книги Цифровая фотография без Photoshop автора Газаров Артур Юрьевич

Использование отдельных процессоров XSLT Отдельные процессоры XSLT — один из самых распространенных способов провести XSLT-преобразования. Существует весьма много таких процессоров, хотя и не все из них могут обрабатывать все возможные таблицы стилей XSLT. Для того, чтобы


Обработка отдельных символов:

Из книги Windows Vista. Трюки и эффекты автора Зозуля Юрий

Обработка отдельных символов: <fo:character> Как можно догадаться по имени, объект <fo:character> позволяет работать с отдельными символами в документе. Одна из областей применения <fo:character> — случай, когда нужно заменить определенные символы на другие. В следующем примере я


Съемка отдельных предметов

Из книги Раскрутка: секреты эффективного продвижения сайтов автора Евдокимов Николай Семенович

Съемка отдельных предметов Все объекты по форме можно условно вписать в определенные геометрические фигуры: куб, сферу, конус или плоскость, – что определяет подход к съемке этих предметов.Объекты кубической формы хорошо снимать, используя три источника света. Подбирая


3.6. Настройка отдельных элементов интерфейса

Из книги Монетизация сайта. Секреты больших денег в Интернете автора Меркулов Андрей

3.6. Настройка отдельных элементов интерфейса ClearType и его тонкая настройкаСегодня все большую популярность завоевывают жидкокристаллические мониторы, которые обладают множеством неоспоримых преимуществ перед традиционными электронно-лучевыми мониторами. Однако


Защита уникальности контента

Из книги Linux и UNIX: программирование в shell. Руководство разработчика. автора Тейнсли Дэвид

Защита уникальности контента Уникальный контент нравится и пользователям, и поисковым машинам. Гораздо приятнее и продуктивнее открывать в топе по какому — либо запросу сайт за сайтом и изучать различные точки зрения, а не натыкаться на один и тот же текст где ни попадя.


Проверка уникальности контента методом шинглов

Из книги C++ для начинающих автора Липпман Стенли

Проверка уникальности контента методом шинглов Уникальный, качественный, ласкающий глаз и не взрывающий мозг контент – краеугольный камень SEO — продвижения. Контент должен быть представлен либо авторскими текстами, либо рерайтом, сделанным с чувством, с толком, с


Принцип уникальности в разработке интернет-сайтов

Из книги Wiki-правительство [Как технологии могут сделать власть лучше, демократию – сильнее, а граждан – влиятельнее] автора Новек Бет

Принцип уникальности в разработке интернет-сайтов Представьте, что вы строите многоэтажный дом, а потом театр. К каждому из этих объектов применяются разный подход и разные технологии. Так же и с сайтами. В зависимости от специфики бизнеса сайты могут отличаться


11.4.2. Вырезание отдельных символов

Из книги автора

11.4.2. Вырезание отдельных символов Опция -c позволяет указывать, какие конкретно символы необходимо извлекать из каждой строки входного потока. Применять эту опцию следует в том случае, если вы имеете дело со строками фиксированной длиныРассмотрим такой пример. Когда в


18.3.2. Открытие отдельных членов

Из книги автора

18.3.2. Открытие отдельных членов Когда мы применили закрытое наследование класса PeekbackStack от IntArray, то все защищенные и открытые члены IntArray стали закрытыми членами PeekbackStack. Было бы полезно, если бы пользователи PeekbackStack могли узнать размер стека с помощью такой