git和码云的使用(Vue学习笔记)为了能够随时随地能进行代码的编写,以及代码的规范管理,以下是使用码云管理代码的过程记录。
git和码云的使用(Vue学习笔记)
一、用自己的邮箱在码云上注册一个账号,首先要生成一个自己的SSH公钥,设置 *** 为:通过主页右上角 「个人设置」->「安全设置」->「SSH公钥」->「添加公钥」 ,添加生成的 public key 添加到当前账户中:
图1:生成SSH公钥
生成个人公钥,我是借助工具Git-2.26.2-64-bit.exe生成的,不过网上有说win10自带有生成公钥的工具,本人是win7系统,发现没有此工具,所以下载此工具生成公钥:
红框部分是你的码云的登录账号:ssh-keygen -t rsa -C "xxxxx@xxxxx.com"
然后是后面两行命令直接回车就行了
Enter passphrase (empty for no passphrase): [Type a passphrase]
Enter same passphrase again: [Type passphrase again]
这样就生成公钥了,生成的目录在:
用文本打开,复制里面的代码,并粘贴到图1公钥中,给个名称,点击提交即可:
二、在码云上生成私有库(步骤比较简单),根据项目情况,填写相应的信息即可:
在库里面可以添加项目其他成员:
三、然后通过Git Bash上下载到本地或将本地的代码同步到码云上,操作的步骤如下:
1、在本地电脑创建一个项目文件,用于存放码云上的项目代码,进入此文件夹,右键鼠标,选择Git Bash Here:
2、然后会弹出以下窗口(如果未弹出,则工具安装有误,重新安装Git-2.26.2-64-bit.exe工具):
3、通过git config命令进行基础的设置:
之一个命令红框中的是您码云的用户名,第二个命令红框中的是您码云的注册邮箱。
git config --global user.name "你的昵称"
git config --global user.email "你的邮箱"
4、在本地项目文件夹bafytqc进行初始化设置:
命令一:git init
命令二:git remote add origin <你的项目地址> //注:项目地址形式为:https://gitee.com/xxx/xxx.git或者 git@gitee.com:xxx/xxx.git
5、执行克隆命令,down下码云上的代码,命令:git clone 项目地址
使用
输入码云的用户名跟密码:
克隆完毕:
6、如果项目的其他同事有提交新代码,则需要更新此项目,进入此项目,通过命令:git pull origin master进行更新:
7、进入项目目录,将本地的项目提交到码云中:
命令1:git add . 表示你要提交到github上的文件,如果你要将所有文件都添加上去的话,使用git add . “.”表示添加当前目录中的所有文件,我是新建项目,所以添加全部文件:
命令2,添加注释:git commit -m “first commit”,表示你对这次提交的注释,例如:git commit -m “提交的描述信息”,如果我们这里不用-m参数的话,git将调到一个文本编译器(通常是vim)来让你输入提交的描述信息:
命令3,确定提交:注意:提交命令有两个,git push origin master(正常提交)和git push origin master -f(强制提交,强制提交可能会把之前的commit注释信息,不会改变修改的代码,慎用),都是提交到master分支:
最终在码云上的同步的结果如下:
PS:码云现在可以直接在线编辑:点击 Web IDE 进入编辑界面
此功能还是挺好用的,这样随时随地可以码代码了。
3 月 24 日,欧盟管理机构宣布《数字市场法案》(Digital Markets Act,简称DMA)已达成共识,将会对欧洲的大型科技公司进行全面的监管。作为一项具有深远影响的雄心勃勃的法律,该法案中最引人注目的措施将要求每个大型科技公司(在欧盟拥有超过 750 亿欧元的市值或超过 4500 万人...
Hackernews 编译,转载请注明出处: 研究员发现,黑客滥用高影响反射/放大方法,实施长达14小时的持续分布式拒绝服务攻击,放大率达到了破纪录的4294967296倍。 这种攻击载体被称为 TP240PhoneHome (CVE-2022-26143) ,已经被武器化,可以...
丰田汽车旗下零部件制造商日本电装于13日宣布,其德国当地法人受到了网络攻击。该公司确认其网络感染了勒索软件。被认定发动了此次攻击的黑客集团已经发布了勒索声明。公司称虽然目前并没有立刻对公司经营造成影响,但是“关于受害的详细情况正在调查中”。公司已向德国当地政府提交了受害报告。 据信息安全公司三井物...
Bleeping Computer 报道称,已有黑客在利用伪造的 Windows 11 升级安装包,来引诱毫无戒心的受害者上钩。为了将戏演得更真一些,当前正在活跃的恶意软件活动甚至会利用中毒后的搜索结果,来推送一个模仿微软 Windows 11 促销页面的网站。若不幸入套,或被恶意软件窃取浏览器数据...
Hackernews编译,转载请注明出处: 一个企业网络间谍黑客组织在消失了7个月后重新浮出水面,今年它针对4家公司进行新入侵行动,其中包括俄罗斯最大的批发商店之一,同时对其工具集进行了战术性改进,以试图阻挠分析。 Group-IB 的伊万 · 皮萨列夫说: “在每一次攻击中,攻击者都展示了广泛的...
在今天发布的安全公告中,微软安全团队发现了一个大规模的活动:利用类似主机的基础设施向网络犯罪团伙提供钓鱼服务。该服务被称为 BulletProofLink、BulletProftLink 或 Anthrax,目前在地下网络犯罪论坛上进行宣传。微软称这项服务为“钓鱼即服务”(Phishing-as-a...