Автоматизация Извлечение многих файлов с паролями

Возможно, это из-за ядра 3.5. У меня есть тот же компьютер с ядром 3.2.0-29 (предлагаемое ядро) и dmidecode просто отлично:

$ sudo dmidecode
SMBIOS 2.7 present.
64 structures occupying 2917 bytes.
Table at 0x000E0840.

Handle 0x0000, DMI type 0, 24 bytes
BIOS Information
Vendor: Phoenix Technologies Ltd.
Version: P02AAC
Release Date: 06/01/2012
Address: 0xE0000
Runtime Size: 128 kB
ROM Size: 3072 kB
Characteristics:
PCI is supported
    BIOS is upgradeable
    BIOS shadowing is allowed
    Boot from CD is supported
    Selectable boot is supported
    EDD is supported
    Print screen service is supported (int 5h)
    8042 keyboard services are supported (int 9h)
            ...
4
задан 22 March 2011 в 23:49

10 ответов

Да.

Вы можете написать сценарий оболочки для этого.

PASSWORD="YOUR PASSWORD"

for archive in *.7z
do
  echo "Extracting $archive"
  7z e -p{$PASSWORD} $archive
done

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль .

3
ответ дан 25 May 2018 в 22:41

Да.

Вы можете написать сценарий оболочки для этого.

PASSWORD="YOUR PASSWORD" for archive in *.7z do echo "Extracting $archive" 7z e -p{$PASSWORD} $archive done

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль .

3
ответ дан 25 July 2018 в 22:24

Да.

Вы можете написать сценарий оболочки для этого.

PASSWORD="YOUR PASSWORD" for archive in *.7z do echo "Extracting $archive" 7z e -p{$PASSWORD} $archive done

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль .

3
ответ дан 26 July 2018 в 21:12

Да.

Вы можете написать сценарий оболочки для этого.

PASSWORD="YOUR PASSWORD" for archive in *.7z do echo "Extracting $archive" 7z e -p{$PASSWORD} $archive done

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль .

3
ответ дан 31 July 2018 в 12:59

Да.

Вы можете написать сценарий оболочки для этого.

PASSWORD="YOUR PASSWORD" for archive in *.7z do echo "Extracting $archive" 7z e -p{$PASSWORD} $archive done

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль .

3
ответ дан 2 August 2018 в 03:50

Да.

Вы можете написать сценарий оболочки для этого.

PASSWORD="YOUR PASSWORD" for archive in *.7z do echo "Extracting $archive" 7z e -p{$PASSWORD} $archive done

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль .

3
ответ дан 4 August 2018 в 19:54

Да.

Вы можете написать сценарий оболочки для этого.

  PASSWORD = «ВАШ ПАРОЛЬ» для архива в * .7z do echo «Извлечение  $ archive "7z e -p {$ PASSWORD} $ archive done  

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль.

3
ответ дан 6 August 2018 в 03:57

Да.

Вы можете написать сценарий оболочки для этого.

  PASSWORD = «ВАШ ПАРОЛЬ» для архива в * .7z do echo «Извлечение  $ archive "7z e -p {$ PASSWORD} $ archive done  

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль.

3
ответ дан 7 August 2018 в 21:55

Да.

Вы можете написать сценарий оболочки для этого.

  PASSWORD = «ВАШ ПАРОЛЬ» для архива в * .7z do echo «Извлечение  $ archive "7z e -p {$ PASSWORD} $ archive done  

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль.

3
ответ дан 10 August 2018 в 10:09

Да.

Вы можете написать сценарий оболочки для этого.

  PASSWORD = «ВАШ ПАРОЛЬ» для архива в * .7z do echo «Извлечение  $ archive "7z e -p {$ PASSWORD} $ archive done  

Это просто извлечет каждый архив .7z в текущем каталоге, используя ваш пароль.

3
ответ дан 13 August 2018 в 16:30

Другие вопросы по тегам:

Похожие вопросы: