adb-*, co-*, cpdf, crackle, crictl: add Korean translation (#14085)

This commit is contained in:
HoJeong Im 2024-10-12 02:03:05 +09:00 committed by GitHub
parent 9baf249d01
commit efd167b4ae
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
12 changed files with 265 additions and 0 deletions

View File

@ -0,0 +1,12 @@
# adb devices
> 연결된 Android 장치 나열.
> 더 많은 정보: <https://manned.org/adb>.
- 장치 목록 나열:
`adb devices`
- 장치 및 해당 시스템 정보 나열:
`adb devices -l`

View File

@ -0,0 +1,20 @@
# adb reboot
> 연결된 Android 기기 또는 에뮬레이터를 재부팅.
> 더 많은 정보: <https://manned.org/adb>.
- 장치를 정상적으로 재부팅:
`adb reboot`
- 장치를 부트로더 모드로 재부팅:
`adb reboot bootloader`
- 장치를 복구 모드로 재부팅:
`adb reboot recovery`
- 장치를 빠른 부팅 모드로 재부팅:
`adb reboot fastboot`

View File

@ -0,0 +1,12 @@
# compopt
> 명령어 완성 옵션을 출력하거나 변경.
> 더 많은 정보: <https://manned.org/compopt>.
- 현재 실행 중인 완성에 대한 옵션을 출력:
`compopt`
- 주어진 명령에 대한 완성 옵션을 출력:
`compopt {{명령어}}`

View File

@ -0,0 +1,12 @@
# composer-require-checker
> 소프트 종속성에 대한 Composer 종속성을 분석.
> 더 많은 정보: <https://github.com/maglnet/ComposerRequireChecker>.
- Composer JSON 파일 분석:
`composer-require-checker check {{path/to/composer.json}}`
- 특정 구성으로 Composer JSON 파일을 분석:
`composer-require-checker check --config-file {{path/to/config.json}} {{path/to/composer.json}}`

View File

@ -0,0 +1,8 @@
# conan frogarian
> conan frogarian을 표시.
> 더 많은 정보: <https://docs.conan.io/>.
- conan frogarian을 표시:
`conan frogarian`

29
pages.ko/common/conan.md Normal file
View File

@ -0,0 +1,29 @@
# conan
> 모든 기본 바이너리를 생성하고 공유할 수 있는 오픈소스, 분산형 및 크로스 플랫폼 패키지 관리자.
> `frogarian`과 같은 일부 하위 명령에는 자체 사용법 문서가 있음.
> 더 많은 정보: <https://conan.io/>.
- `conanfile.txt`를 기반으로 패키지를 설치:
`conan install {{.}}`
- 패키지를 설치하고 특정 생성기에 대한 구성 파일을 만듬:
`conan install -g {{생성기}}`
- 소스에서 빌드하여 패키지를 설치:
`conan install {{.}} --build`
- 로컬에 설치된 패키지 검색:
`conan search {{패키지}}`
- 원격 패키지 검색:
`conan search {{패키지}} -r {{원격}}`
- 원격 패키지 목록:
`conan remote list`

View File

@ -0,0 +1,16 @@
# conda create
> 새로운 conda 환경을 생성.
> 더 많은 정보: <https://docs.conda.io/projects/conda/en/latest/commands/create.html>.
- `py39`라는 새로운 환경을 만들고, 여기에 Python 3.9 및 NumPy v1.11 이상을 설치:
`conda create --yes --name {{py39}} python={{3.9}} "{{numpy>=1.11}}"`
- 환경의 완벽한 복사본 생성:
`conda create --clone {{py39}} --name {{py39-copy}}`
- 지정된 이름으로 새 환경을 만들고 지정된 패키지를 설치:
`conda create --name {{환경_이름}} {{패키지}}`

View File

@ -0,0 +1,32 @@
# conda install
> 기존 conda 환경에 패키지를 설치.
> 더 많은 정보: <https://docs.conda.io/projects/conda/en/latest/commands/install.html>.
- 현재 활성 conda 환경에 하나 이상의 패키지를 설치:
`conda install {{패키지1 패키지2 ...}}`
- 채널 conda-forge를 사용하여 현재 활성 conda 환경에 단일 패키지를 설치:
`conda install -c conda-forge {{패키지}}`
- conda-forge 채널을 사용하고 다른 채널을 무시하고 현재 활성 conda 환경에 단일 패키지를 설치:
`conda install -c conda-forge --override-channels {{패키지}}`
- 특정 버전의 패키지를 설치:
`conda install {{패키지}}={{버전}}`
- 특정 환경에 패키지를 설치:
`conda install --name {{환경}} {{패키지}}`
- 현재 환경에서 패키지 업데이트:
`conda install --upgrade {{패키지}}`
- 메시지를 표시하지 않고 동의하여 패키지를 설치:
`conda install --yes {{패키지}}`

36
pages.ko/common/cosign.md Normal file
View File

@ -0,0 +1,36 @@
# cosign
> OCI 레지스트리의 컨테이너 서명, 검증 및 저장.
> 더 많은 정보: <https://github.com/sigstore/cosign>.
- 키의 쌍을 생성:
`cosign generate-key-pair`
- 컨테이너에 서명하고 레지스트리에 서명을 저장:
`cosign sign -key {{cosign.key}} {{이미지}}`
- Kubernetes 비밀에 저장된 키 쌍을 사용하여 컨테이너 이미지에 서명:
`cosign sign -key k8s://{{네임스페이스}}/{{키}} {{이미지}}`
- 로컬 키 쌍 파일로 blob에 서명:
`cosign sign-blob --key {{cosign.key}} {{경로/대상/파일}}`
- 공개 키에 대해 컨테이너를 확인:
`cosign verify -key {{cosign.pub}} {{이미지}}`
- Dockerfile의 공개 키로 이미지를 확인:
`cosign dockerfile verify -key {{cosign.pub}} {{경로/대상/Dockerfile}}`
- Kubernetes 비밀에 저장된 공개 키로 이미지를 확인:
`cosign verify -key k8s://{{네임스페이스}}/{{key}} {{이미지}}`
- 컨테이너 이미지와 해당 서명을 복사:
`cosign copy {{example.com/src:latest}} {{example.com/dest:latest}}`

36
pages.ko/common/cpdf.md Normal file
View File

@ -0,0 +1,36 @@
# cpdf
> PDF 파일 조작.
> 더 많은 정보: <https://www.coherentpdf.com/cpdfmanual/cpdfmanual.html>.
- 소스 문서에서 1, 2, 3 및 6페이지를 선택하고 이를 대상 문서에 작성:
`cpdf {{경로/대상/소스_문서.pdf}} {{1-3,6}} -o {{경로/대상/대상_문서.pdf}}`
- 두 개의 문서를 새 문서로 병합:
`cpdf -merge {{경로/대상/소스_문서_1.pdf}} {{경로/대상/소스_문서_2.pdf}} -o {{경로/대상/대상_문서.pdf}}`
- 문서의 북마크 표시:
`cpdf -list-bookmarks {{경로/대상/문서.pdf}}`
- 문서를 10페이지 단위로 나누어 `chunk001.pdf`, `chunk002.pdf` 등에 작성:
`cpdf -split {{경로/대상/문서.pdf}} -o {{경로/대상/문서%%%.pdf}} -chunk {{10}}`
- 128비트 암호화를 사용하여 문서를 암호화하고, `fred`를 소유자 비밀번호로, `joe`를 사용자 비밀번호로 제공:
`cpdf -encrypt {{128bit}} {{fred}} {{joe}} {{경로/대상/소스_문서.pdf}} -o {{경로/대상/암호화된_문서.pdf}}`
- 소유자 비밀번호 `fred`를 사용하여 문서를 해독:
`cpdf -decrypt {{경로/대상/암호화된_문서.pdf}} owner={{fred}} -o {{경로/대상/복호화된_문서.pdf}}`
- 문서의 주석 표시:
`cpdf -list-annotations {{경로/대상/문서.pdf}}`
- 추가 메타데이터를 사용하여 기존 문서에서 새 문서를 생성:
`cpdf -set-metadata {{경로/대상/메타데이터.xml}} {{경로/대상/소스_문서.pdf}} -o {{경로/대상/대상_문서.pdf}}`

View File

@ -0,0 +1,16 @@
# crackle
> BLE(Bluetooth Low Energy) 암호화를 크랙하고 해독.
> 더 많은 정보: <https://github.com/mikeryan/crackle>.
- 녹음된 BLE 통신에 임시 키(TK)를 복구하는 데 필요한 패킷이 포함되어 있는지 확인:
`crackle -i {{경로/대상/입력.pcap}}`
- 무차별 대입을 사용해 기록된 페어링 이벤트의 TK를 복구하고 이를 사용하여 모든 후속 통신을 해독:
`crackle -i {{경로/대상/입력.pcap}} -o {{경로/대상/복호화데이터.pcap}}`
- 지정된 장기 키 (LTK)를 사용하여 녹음된 통신을 해독:
`crackle -i {{경로/대상/입력.pcap}} -o {{경로/대상/복호화데이터.pcap}} -l {{81b06facd90fe7a6e9bbd9cee59736a7}}`

36
pages.ko/common/crictl.md Normal file
View File

@ -0,0 +1,36 @@
# crictl
> CRI 호환 컨테이너 런타임을 위한 커멘드라인.
> 더 많은 정보: <https://github.com/kubernetes-sigs/cri-tools/blob/master/docs/crictl.md>.
- 모든 kubernetes 파드 나열 (준비 및 준비되지 않음):
`crictl pods`
- 모든 컨테이너 나열 (실행 중 및 종료):
`crictl ps --all`
- 모든 이미지 나열:
`crictl images`
- 특정 컨테이너들 정보 표시:
`crictl inspect {{컨테이너_아이디1 컨테이너_아이디2 ...}}`
- 실행 중인 컨테이너 내에서 특정 셸을 열기:
`crictl exec -it {{컨테이너_아이디}} {{sh}}`
- 레지스트리에서 특정 이미지를 가져옴:
`crictl pull {{이미지:태그}}`
- 특정 컨테이너의 로그를 출력하고 추적([f]ollow):
`crictl logs -f {{컨테이너_아이디}}`
- 하나 이상의 이미지를 제거:
`crictl rmi {{이미지_아이디1 이미지_아이디2 ...}}`