Можно отредактировать удаленно с локальной энергией или gvim.
:e scp://me@someplace.else/~/myfiles/whatever.file
scp
безопасный протокол копирования. Это аутентифицирует тот же путь как ssh
, таким образом, Ваш ssh ключ должен быть доступным, и т.д. существуют различные другие поддерживаемые протоколы (см. :help netrw-externapp
) но scp является, вероятно, самым легким, если Вы уже используете ssh для того же места.
Можно просмотреть каталоги этот путь, просто удостоверьтесь концы пути с a /
. Иначе энергия превращает его в новый файл.
:w
автоматически пишет файл через scp. Если запись перестала работать по некоторым причинам, необходимо заметить, так как они будут "оболочкой, возвращенной 1" вид вещи в строке состояния. Однако остерегайтесь: если Вы не замечаете, энергия не знает, и это может иметь последствия - например, если Вы теперь выйдете, то она не предупредит Вас. Особенно легко пропустить это, если Вы используете :wa
много; | Это - единственный протест, который я имею.
Для официальных документов посмотрите :help netrw
.
Это не что-то новое. Он датируется путем 1970-ми годами, когда был представлен.
Цитирую из здесь ,
Один из самых ранних счетов вилочной бомбы был в Университете Вашингтон на Burroughs 5500 в 1969 году. Описывается как «взлом» названные RABBITS, которые сделают две копии себя, когда он был запущен, и эти два будут генерировать еще две копии каждая, и копии будет продолжать делать больше копий до тех пор, пока память не будет заполнена, вызывая сбой системы. Q Мизантроп написал программу, похожую на кролика, используя BASIC в 1972 году во время обучения в 7 классе. Джерри Лейхтер из Йельского университета описывает слух программ, подобных кроликам или вилочным бомбам у него Альма-матер из Принстона и говорит, что учитывая дату его окончания, они должны быть с 1973 года или ранее. Аккаунт, датированный 1974 годом, описывает программу фактически назван «кроликом», работающим в системе IBM 360 на крупной фирме и молодой сотрудник, который был уволен за управление им.
Таким образом, : () {: |: &};:
является всего лишь способом реализации вилочной бомбы в оболочке. Если взять какой-то другой язык программирования, можно реализовать и на этих языках. Например, в питоне можно реализовать вилочную бомбу как,
import os
while True:
os.fork()
Больше способов реализации вилочной бомбы на разных языках можно найти по ссылке википедия .
Если вы хотите понять синтаксис, это довольно просто. Нормальная функция в оболочке будет выглядеть как,
foo(){
arg1=$1
arg2=$2
echo 'Bar..'
#do_something on $arg argument
}
вилка ()
бомба определяется следующим образом:
:(){
:|:&
};:
:|:
: |:
- Далее она будет называть себя с помощью техники программирования, называемой рекурсией, и направляет выход на другой вызов функции :
. Хуже всего то, что функция вызывается два раза, чтобы разбомбить вашу систему.
&
- помещает вызов функции в фоновый режим, чтобы ребенок не мог умереть вообще и начать питание системных ресурсов.
;
- Завершите определение функции
:
- Вызовите (запустите) функцию или установите бомбу вилки ().
Вот более читаемый для человека код:
bomb() {
bomb | bomb &
}; bomb
Ссылки
http://www.cyberciti.biz/faq/understanding-bash-fork-bomb/
-121--59332-Часто apt-get предпочтет удалить десятки пакетов вместо того, чтобы просто обновить пару других пакетов.
Обычно я запускаю aptitude в интерактивном режиме, выбираю пакет, который я хочу установить с помощью +, и затем проверяю, какие другие пакеты могут быть разбиты этим действием (переход к следующему «разбитому» пакету с помощью клавиши 'b'. Часто просто обновление этих (снова с +) разрешит проблему с небольшими хлопотами. Когда все разрешится, бей «г» за «иди и делай это.» Он покажет сводку того, что будет происходить (страница через полный список, это цветной код, чтобы помочь), а затем нажмите 'g' снова, когда удовлетворены.
-121--175571-Я не думаю, что это возможно. Ключевой проблемой здесь является то, что панель не становится активным окном при наведении на нее курсора мыши и не захватывает клавиатуру. Что означает, что он, вероятно, вообще не получает события клавиатуры.
См. также обсуждение , где предлагается обходной путь через xdotool
. Если вы решили пойти по той дороге, вы, вероятно, хотите сохранить положение мыши и восстановить его после всего сделано.