Linux下使用vim文本编辑器

linux自带vi编辑器,使用升级版vim输入命令

sudo apt install vim

1.文件操作
        vim 文件名:打开文件
2.命令行模式
        :进入命令行
                q 退出
                q! 退出不保存
                wq 保存退出
3.三种模式
        普通模式 键盘输入内容被解释为指令
        插入模式 可以输入状态
                i /a /o进入插入模式
                esc 退出模式
        命令行模式
                :进入命令行模式
                可以搜索替换
4.光标移动
        gg:文件开头
        G:下
        k:上
        l:右
5.插入模式
        i:光标之前
        I:行首
        a:光标之后
        A:行末
        o:下一行插入
        O:上一行插入
6.其他指令
        yy:复制一行 n yy :复制n行
        p:粘贴
        u:撤销
7.删除内容
        x:删除单个字符
        dd:删除一行字符
        d0:删除光标之前
        D:删除光标之后
8.搜索
        /下搜索内容
        ?上搜索内容
                n:向下找
                N:向上找

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/788955.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux 线程互斥、互斥量、可重入与线程安全

目录 一、线程互斥 1、回顾相关概念 2、抢票场景分析代码 多个线程同时操作全局变量 产生原因 如何解决 二、互斥量 1、概念 2、初始化互斥量: 方法1:静态分配 方法2:动态分配 3、销毁互斥量: 4、加锁和解锁 示例抢…

企业如何设计和实施有效的网络安全演练?

现实世界中,武装部队一直利用兵棋推演进行实战化训练,为潜在的军事冲突做准备。随着当今的数字化转型,同样的概念正在以网络安全演习的形式在组织中得到应用,很多企业每年都会基于合理的网络攻击场景和事件响应做一些测试和模拟。…

redis-BitMap(位图)使用方法

一,BitMap介绍 使用位存储,信息状态只有 0 和 1 Bitmap是一串连续的2进制数字(0或1),每一位所在的位置为偏移(offset),在bitmap上可执行AND,OR,XOR,NOT以及其它位操作。 二 ,应用场景 签到统计…

金字塔建设之谜

金字塔是梯形分层的,又称作层级金字塔。它是一种高大的角锥体建筑物,底座四方形,每个侧面是三角形,样子就像汉字的“金”字,所以我们叫它“金字塔”。 但实际上目前在中国、美洲多地都发现了金字塔型结构的墓穴。但是…

鸿蒙南向开发案例:【智能养花机】

样例简介 智能养花机通过感知花卉、盆栽等植宠生长环境的温度、湿度信息,适时为它们补充水分。在连接网络后,配合数字管家应用,用户可远程进行浇水操作。用户还可在应用中设定日程,有计划的按日、按周进行浇水。在日程中用户可添…

uniapp-打包app-图标配置

依次找到manifest->App图标配置,然后点击浏览,从本地文件夹中选择你们项目的logo,然后点击自动生成所有图标并替换,即可:

uniapp创建opendb-city-china Schema文件后,如何导入城市的数据?

1.点击opendb-city-china后面的详情,进入到gitee代码仓库 2.下载如下图所示的data.json文件 3.将本地创建的opendb-city-china.schema.json上传到云端 4.点击导入json 如果直接将data.json导入会报错,如下图所示: 5.将data.json本来的数组对象&#…

如何展示科技产品的原理和应用

一、合理安排展示区域 不同的科技产品具有不同的展示需求,设计师需要根据展品的特点和大小,合理安排展示区域。对于较大的科技产品,可以设置特定的展台或展示区域,并配备合适的灯光和装饰,以凸显产品的重要性和独特性。…

医院内外网安全通讯:实现安全与便捷的跨网即时通讯

医院作为医疗信息化程度较高的机构之一,内部数据传输频繁,网络安全问题备受关注。医院内外网隔离是确保医院网络安全性和保密性的关键措施。然而,医院在业务开展中经常需要进行内外网数据交换,比如患者数据传输至内网,…

InterliJ IDEA基本设置

安装好idea后,将软件打开,可以进行基础设置 1.打开软件,先安装插件-汉化包(不推荐,最好使用英文版),本次我们使用汉化版本完成基本设置,后期希望大家适应英文版的开发环境。&#x…

Linux 学习之路 -- 进程篇 2 -- 进程简介

一、简单介绍 在我们写完程序后,由编译器形成二进制的文件,而这个文件在磁盘中存放,磁盘在外设中,如果我们要执行程序,就必需要把程序加载到内存。我们可以打开任务管理器,就可以发现我们的电脑会运行很多…

435.无重叠区间

// 定义一个名为Solution的类 class Solution {// 定义公共方法eraseOverlapIntervals,输入为二维整数数组intervals,返回值类型为整数public int eraseOverlapIntervals(int[][] intervals) {// 首先,按照区间的起始位置对区间进行升序排序A…

【Algorithms 4】算法(第4版)学习笔记 23 - 5.4 正则表达式

文章目录 前言参考目录学习笔记1:正则表达式1.1:表示1.2:快捷表示2:正则表达式与非确定有限状态自动机 REs and NFAs2.1:二元性2.2:模式匹配实现2.3:非确定有限状态自动机 Nondeterministic fin…

慧天[HTWATER]:创新城市水务科技,引领行业变革

【城市内涝水文水动力模型介绍】 慧天[HTWATER]软件:慧天排水数字化分析平台针对城市排水系统基础设施数据管理的需求,以及水文、水力及水质模拟对数据的需求,实现了以数据库方式对相应数据的存储。可以对分流制排水系统及合流制排水系统进行…

Linux 安装 fail2ban

Linux 安装 fail2ban fail2ban是一款入侵防御软件,能够运行在大多数Linux服务器上,保护计算机服务器免受暴力破解的攻击。fail2ban启动后会通过检测系统行为日志识别暴力破解行为,对于在短时间内多次未能通过身份验证的请求,fail…

PAC下的ROP问题

Armv8.3-A引入了pointer authentication选项。 pointer authentication可以减轻ROP攻击。 为了防止ROP攻击,在函数开始时,LR寄存器中的返回地址被签名。这意味着在寄存器的高位添加了一个PAC。在返回之前,使用PAC对返回地址进行验证。如果检查…

国外服务器租用需要考虑哪些重要信息

国外服务器租用是指从国外的数据中心或服务提供商那里租用服务器资源,以便部署网站、应用程序或其他网络服务。那么国外服务器租用需要考虑哪些重要信息,rak小编为您整理发布。 以下是一些关于国外服务器租用的重要信息: 1. 选择服务商:有许多…

搜索二维矩阵 II - LeetCode 热题 21

大家好!我是曾续缘💗 今天是《LeetCode 热题 100》系列 发车第 21 天 矩阵第 4 题 ❤️点赞 👍 收藏 ⭐再看,养成习惯 搜索二维矩阵 II 编写一个高效的算法来搜索 m x n 矩阵 matrix 中的一个目标值 target 。该矩阵具有以下特性&…

Word的”交叉引用“和”插入题注“快捷键设置

Word的”交叉引用“和”插入题注“快捷键设置 在MSWord2021中,可以自定义设置快捷键。方法如下:文件-选项-自定义功能区-键盘快捷方式(自定义)。具体过程如图所示。 最后,按照上述流程将插入题注(Insert…

详解 Proxychains4 和 Tor 命令行网络代理的配置及使用方法

使用 tor 保护自己 前置 要求 kali linux 系统开启全局科学上网 安装Proxychains4 并配置 安装 Proxychains4 apt-get install Proxychains4 # 或者 apt install Proxychains4 编辑 配置文件 ┌──(root㉿kali)-[~] └─# whereis proxychains proxychains: /usr/bin/pro…