zoukankan      html  css  js  c++  java
  • linux下vi或vim操作Found a swap file by the name的原因及解决方法

    在linux下用vi或vim打开Test.java文件时


    [root@localhost tmp]# vi Test.java
    出现了如下信息:


    E325: ATTENTION  
      Found a swap file by the name ".Test.java.swp"  
        
           owned by: root   dated: Wed Dec  7 13:52:56 2011  
           file name: /var/tmp/Test.java  
           modified: YES  
           user name: root   host name: localhost  
           process ID: 26153 (still running)  
      While opening file "Test.java"  
             dated: Wed Dec  7 14:00:46 2011  
          NEWER than swap file!  
        
      (1) Another program may be editing the same file.  
        If this is the case, be careful not to end up with two  
        different instances of the same file when making changes.  
        Quit, or continue with caution.  
        
      (2) An edit session for this file crashed.  
        If this is the case, use ":recover" or "vim -r Test.java"  
        to recover the changes (see ":help recovery").  
        If you did this already, delete the swap file ".Test.java.swp"  
        to avoid this message.  
      "Test.java" 11L, 237C  
      Press ENTER or type command to continue
    原因是在此次vi或vim操作前有过一次使用vi或vim 操作Test.java文件时出现了异常中断,所以在当前目录下产生了一个.Test.java.swp文件,这个文件使用ls命令查看不能发现,使用ls -a命令查看可以知道Test.java.swp是一个隐藏文件。


    注:以.开头的文件就是隐藏文件


    想要不再有上面的警告提示,把该文件删除即可:


    [root@localhost tmp]# rm .Test.java.swp
    rm: remove regular file `.Test.java.swp'? y
    [root@localhost tmp]#
    使用vi或vim编辑其他文件出现类似情况的处理方法一样可以。
    ---------------------
    作者:kenhins
    来源:CSDN
    原文:https://blog.csdn.net/kenhins/article/details/50781071
    版权声明:本文为博主原创文章,转载请附上博文链接!

  • 相关阅读:
    phpMyAdmin 4.7.x CSRF 漏洞利用
    20155236范晨歌_Web安全基础实践
    20155236范晨歌_Web基础
    20155306 白皎 免考实践总结——0day漏洞
    20155306 白皎 0day漏洞——漏洞的复现
    20155306 白皎 0day漏洞——漏洞利用原理之GS
    20155306 白皎 0day漏洞——漏洞利用原理之DEP
    20155306 白皎 0day漏洞——漏洞利用原理之栈溢出利用
    20155306 白皎 0day漏洞——基础知识
    20155306白皎 《网络对抗》 Exp9 Web安全基础实践
  • 原文地址:https://www.cnblogs.com/shizhijie/p/10103252.html
Copyright © 2011-2022 走看看