1. O documento fornece uma introdução ao editor de texto Vim, explicando seus conceitos básicos, diferenças em relação ao editor Vi e testemunhos sobre seu uso.
2. Instruções para aprender a usar o Vim incluem usar o tutor Vim (vimtutor) e lições que ensinam comandos básicos como movimento, exclusão e inserção de texto.
3. O documento oferece resumos das lições do vimtutor, explicando os principais comandos ensinados em cada uma para aprender a usar as funcionalidades básicas do
Vim - Um editor onipresente e flexívelGilson Filho
O documento fornece uma introdução ao editor de texto Vim, descrevendo suas principais características, como ser um software livre e multiplataforma, flexível e preparado para diversas linguagens de programação. Também explica como instalar e usar o Vim, demonstrando comandos básicos de navegação, edição, busca e substituição, além de recursos avançados como abas, buffers, janelas e plugins.
Por que VIM? Por que decidi trocar uma IDE por um editor no terminal?, por Au...iMasters
Augusto Pascutti, Software Engineer do Easy Taxi, falou sobre 'Por que VIM? Por que decidi trocar uma IDE por um editor no terminal?' no iMasters PHP Experience 2015.
O iMasters PHP Experience 2015 aconteceu dia 25 de Abril de 2015, no Hotel Renaissance em São Paulo-SP - http://phpexperience.imasters.com.br/
Muitos desenvolvedores iniciantes em Android sentem alguma dificuldade em trabalhar com ViewGroups mais complexos como o RelativeLayout.
Esse curto artigo e tutorial tem o objetivo de simplificar essa tarefa, com apenas três dicas muito simples de seguir.
Fundamentos e princípios do projeto orientado a objetosEvandro Agnes
O documento discute os fundamentos e princípios do projeto orientado a objetos, abordando conceitos como abstração, classes e objetos, encapsulamento, herança, polimorfismo, relacionamentos entre classes, interdependência, qualidade de projeto e princípios como responsabilidade única, aberto-fechado, substituição de Liskov, inversão de dependência, reuso por composição e segregação de interface.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
1) Um vírus de computador é um programa malicioso que infecta sistemas e se replica para outros computadores de forma similar a um vírus biológico.
2) A maioria das infecções ocorre quando usuários executam arquivos infectados recebidos por e-mail ou em pen drives/CDs.
3) Sistemas desatualizados também podem ser contaminados por vírus que exploram vulnerabilidades corrigidas em atualizações.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
Vim - Um editor onipresente e flexívelGilson Filho
O documento fornece uma introdução ao editor de texto Vim, descrevendo suas principais características, como ser um software livre e multiplataforma, flexível e preparado para diversas linguagens de programação. Também explica como instalar e usar o Vim, demonstrando comandos básicos de navegação, edição, busca e substituição, além de recursos avançados como abas, buffers, janelas e plugins.
Por que VIM? Por que decidi trocar uma IDE por um editor no terminal?, por Au...iMasters
Augusto Pascutti, Software Engineer do Easy Taxi, falou sobre 'Por que VIM? Por que decidi trocar uma IDE por um editor no terminal?' no iMasters PHP Experience 2015.
O iMasters PHP Experience 2015 aconteceu dia 25 de Abril de 2015, no Hotel Renaissance em São Paulo-SP - http://phpexperience.imasters.com.br/
Muitos desenvolvedores iniciantes em Android sentem alguma dificuldade em trabalhar com ViewGroups mais complexos como o RelativeLayout.
Esse curto artigo e tutorial tem o objetivo de simplificar essa tarefa, com apenas três dicas muito simples de seguir.
Fundamentos e princípios do projeto orientado a objetosEvandro Agnes
O documento discute os fundamentos e princípios do projeto orientado a objetos, abordando conceitos como abstração, classes e objetos, encapsulamento, herança, polimorfismo, relacionamentos entre classes, interdependência, qualidade de projeto e princípios como responsabilidade única, aberto-fechado, substituição de Liskov, inversão de dependência, reuso por composição e segregação de interface.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
1) Um vírus de computador é um programa malicioso que infecta sistemas e se replica para outros computadores de forma similar a um vírus biológico.
2) A maioria das infecções ocorre quando usuários executam arquivos infectados recebidos por e-mail ou em pen drives/CDs.
3) Sistemas desatualizados também podem ser contaminados por vírus que exploram vulnerabilidades corrigidas em atualizações.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
O documento discute os princípios básicos da Segurança da Informação, que incluem disponibilidade, integridade, confidencialidade e autenticidade. Também aborda ameaças comuns como vírus, worms e trojans horse, e como eles podem comprometer esses princípios.
O documento discute os princípios básicos da Segurança da Informação, incluindo disponibilidade, integridade, confidencialidade e autenticidade. Também aborda ameaças comuns como vírus, worms e trojans horses, e como eles podem comprometer esses princípios.
O documento descreve a história e estrutura da internet, formas de conexão como modem, cabo e wifi, intranet e extranet, ameaças como vírus por e-mail ou Bluetooth, segurança cibernética incluindo criptografia, e conclui que a internet é um sistema global de computadores interligados.
O documento discute o uso de máquinas virtuais para aprender invasão de computadores de forma ética, sem danificar sistemas de terceiros. Ele explica o que são máquinas virtuais e como elas permitem praticar invasão e outros conceitos de segurança de forma segura em ambientes virtuais isolados. O Oracle VM VirtualBox é recomendado como software de virtualização gratuito e fácil de usar para esses fins.
O documento discute software malicioso, incluindo vírus, vermes e cavalos de Tróia. Ele também lista e descreve os 10 piores vírus da história, como MyDoom e Klez, e discute contramedidas como atualizações de antivírus e análise heurística.
O documento descreve diferentes tipos de malware, incluindo vírus, minhocas, cavalos de tróia e outros. Ele também discute a história dos vírus de computador desde os anos 1980 e como eles evoluíram ao longo do tempo para se tornarem mais sofisticados.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
Este documento discute o que é um vírus de computador, fornecendo detalhes sobre como eles infectam sistemas e se espalham. A história dos vírus é traçada desde os primeiros exemplos em 1987. Alguns dos principais antivírus comerciais e seus preços são listados no final.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
O documento discute os principais conceitos relacionados à internet, incluindo sua estrutura física, protocolos como HTTP e TCP/IP, navegadores, e-mail, URLs. Também aborda intranet e extranet, ameaças virtuais como vírus e ransomware, além dos riscos do uso excessivo da internet para a saúde mental.
O documento discute os principais conceitos da internet, incluindo sua estrutura física, protocolos como HTTP e TCP/IP, navegadores, e-mail, URLs. Também aborda intranet e extranet, ameaças virtuais como vírus e ransomware, além dos riscos do uso excessivo da internet para a saúde mental.
Este documento discute vírus de computador. Explica que vírus são programas que danificam softwares instalados sem permissão e se espalham como vírus biológicos. Descreve como vírus se propagam através de arquivos compartilhados e e-mail e são ativados ao executar arquivos infectados. Também lista tipos de arquivos como .exe e .doc que podem espalhar vírus.
Este documento fornece uma introdução sobre ferramentas de proteção para computadores pessoais, abordando: 1) antivírus como ferramenta essencial contra pragas virtuais; 2) firewalls como mecanismo de proteção contra invasões; 3) exemplos populares de antivírus e firewalls gratuitos como Comodo e ZoneAlarm.
O documento discute os principais tipos de sistemas operativos, incluindo Windows, Linux, Mac OS e outros. Ele explica as diferenças entre Windows e Linux, como preço, facilidade de uso, software disponível e suporte. Também define termos como vírus, antivírus, crackers, hackers, malware e spyware.
O documento discute os conceitos e tipos de virtualização. A virtualização permite que vários sistemas operacionais e aplicações sejam executados em máquinas virtuais em uma única plataforma física, gerenciadas por um hipervisor. O documento classifica a virtualização em três tipos principais e discute técnicas como a virtualização completa, paravirtualização e recompilação dinâmica.
O documento discute a história e o desenvolvimento da Internet, desde suas origens militares durante a Guerra Fria até seu crescimento exponencial na década de 1990 com a popularização da World Wide Web. Aborda também tópicos como navegadores, endereços de sites, segurança na internet e atividades sugeridas de navegação.
O documento discute a estrutura física e histórico da internet, formas de conexão, diferenças entre intranet e extranet, ameaças virtuais comuns e dicas de segurança na internet. Ele fornece detalhes sobre como a internet surgiu com fins militares e evoluiu para uso público, além de explicar diferentes tipos de conexão como cabo, Wi-Fi e 3G.
O documento descreve os principais tipos de sistemas operacionais, incluindo suas características e exemplos. Aborda os sistemas operacionais Windows, Linux, Mac OS X e móveis como Android. Também discute computação em nuvem e softwares para pecuária leiteira.
O documento discute o que é a internet, como surgiu a partir da ArpaNet durante a Guerra Fria, e como funciona através de servidores, backbones e provedores de acesso. Também aborda como a internet pode ser usada para e-mail, voz, compartilhamento de arquivos e pesquisas, além de conceitos como sites, URLs e domínios. Ainda fala sobre redes como intranet e extranet, ameaças como vírus e hackers, e medidas de segurança online.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento discute os princípios básicos da Segurança da Informação, que incluem disponibilidade, integridade, confidencialidade e autenticidade. Também aborda ameaças comuns como vírus, worms e trojans horse, e como eles podem comprometer esses princípios.
O documento discute os princípios básicos da Segurança da Informação, incluindo disponibilidade, integridade, confidencialidade e autenticidade. Também aborda ameaças comuns como vírus, worms e trojans horses, e como eles podem comprometer esses princípios.
O documento descreve a história e estrutura da internet, formas de conexão como modem, cabo e wifi, intranet e extranet, ameaças como vírus por e-mail ou Bluetooth, segurança cibernética incluindo criptografia, e conclui que a internet é um sistema global de computadores interligados.
O documento discute o uso de máquinas virtuais para aprender invasão de computadores de forma ética, sem danificar sistemas de terceiros. Ele explica o que são máquinas virtuais e como elas permitem praticar invasão e outros conceitos de segurança de forma segura em ambientes virtuais isolados. O Oracle VM VirtualBox é recomendado como software de virtualização gratuito e fácil de usar para esses fins.
O documento discute software malicioso, incluindo vírus, vermes e cavalos de Tróia. Ele também lista e descreve os 10 piores vírus da história, como MyDoom e Klez, e discute contramedidas como atualizações de antivírus e análise heurística.
O documento descreve diferentes tipos de malware, incluindo vírus, minhocas, cavalos de tróia e outros. Ele também discute a história dos vírus de computador desde os anos 1980 e como eles evoluíram ao longo do tempo para se tornarem mais sofisticados.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
Este documento discute o que é um vírus de computador, fornecendo detalhes sobre como eles infectam sistemas e se espalham. A história dos vírus é traçada desde os primeiros exemplos em 1987. Alguns dos principais antivírus comerciais e seus preços são listados no final.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
O documento discute os principais conceitos relacionados à internet, incluindo sua estrutura física, protocolos como HTTP e TCP/IP, navegadores, e-mail, URLs. Também aborda intranet e extranet, ameaças virtuais como vírus e ransomware, além dos riscos do uso excessivo da internet para a saúde mental.
O documento discute os principais conceitos da internet, incluindo sua estrutura física, protocolos como HTTP e TCP/IP, navegadores, e-mail, URLs. Também aborda intranet e extranet, ameaças virtuais como vírus e ransomware, além dos riscos do uso excessivo da internet para a saúde mental.
Este documento discute vírus de computador. Explica que vírus são programas que danificam softwares instalados sem permissão e se espalham como vírus biológicos. Descreve como vírus se propagam através de arquivos compartilhados e e-mail e são ativados ao executar arquivos infectados. Também lista tipos de arquivos como .exe e .doc que podem espalhar vírus.
Este documento fornece uma introdução sobre ferramentas de proteção para computadores pessoais, abordando: 1) antivírus como ferramenta essencial contra pragas virtuais; 2) firewalls como mecanismo de proteção contra invasões; 3) exemplos populares de antivírus e firewalls gratuitos como Comodo e ZoneAlarm.
O documento discute os principais tipos de sistemas operativos, incluindo Windows, Linux, Mac OS e outros. Ele explica as diferenças entre Windows e Linux, como preço, facilidade de uso, software disponível e suporte. Também define termos como vírus, antivírus, crackers, hackers, malware e spyware.
O documento discute os conceitos e tipos de virtualização. A virtualização permite que vários sistemas operacionais e aplicações sejam executados em máquinas virtuais em uma única plataforma física, gerenciadas por um hipervisor. O documento classifica a virtualização em três tipos principais e discute técnicas como a virtualização completa, paravirtualização e recompilação dinâmica.
O documento discute a história e o desenvolvimento da Internet, desde suas origens militares durante a Guerra Fria até seu crescimento exponencial na década de 1990 com a popularização da World Wide Web. Aborda também tópicos como navegadores, endereços de sites, segurança na internet e atividades sugeridas de navegação.
O documento discute a estrutura física e histórico da internet, formas de conexão, diferenças entre intranet e extranet, ameaças virtuais comuns e dicas de segurança na internet. Ele fornece detalhes sobre como a internet surgiu com fins militares e evoluiu para uso público, além de explicar diferentes tipos de conexão como cabo, Wi-Fi e 3G.
O documento descreve os principais tipos de sistemas operacionais, incluindo suas características e exemplos. Aborda os sistemas operacionais Windows, Linux, Mac OS X e móveis como Android. Também discute computação em nuvem e softwares para pecuária leiteira.
O documento discute o que é a internet, como surgiu a partir da ArpaNet durante a Guerra Fria, e como funciona através de servidores, backbones e provedores de acesso. Também aborda como a internet pode ser usada para e-mail, voz, compartilhamento de arquivos e pesquisas, além de conceitos como sites, URLs e domínios. Ainda fala sobre redes como intranet e extranet, ameaças como vírus e hackers, e medidas de segurança online.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
1. Sum´rio
a
Aprendendo
Finalizando
Vim - Um editor para Hackers
Marcello Henrique Dias de Moura
e-mail: faraohh@gmail.com
GUD − PSL − ASL − UFG
Goiˆnia, 24 de setembro 2008
a
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
2. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Sum´rio I
a
1 Sum´rio
a
Conceitos sobre o Vim
Diferen¸as entre irm˜os
c a
Testemunhos
2 Aprendendo
Entrando no mundo Vim
Aprendendo com li¸˜es
co
Outros poderes
3 Finalizando
Informa¸oes uteis
c˜ ´
Software Livre
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
3. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Sum´rio II
a
Pergutas e agradecimentos
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
4. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Uma vis˜o geral
a
http://www.vim.org/about.php
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
5. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
O que ´ o Vim?
e
http://www.vim.org/6k/features.pt.txt
Vim ´ um poderoso editor de texto configur´vel
e a
´
permitindo edi¸˜es de texto eficientes. E uma
co
vers˜o melhorada do editor vi distribu´ com a
a ıdo
maioria dos sistemas UNIX.
Vim ´ muitas vezes chamado de “editor para
e
programadores”, e t˜o util para a programa¸˜o que
a ´ ca
muitos consideram ser uma IDE (Ambiente
Integrado para Desenvolvimento).
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
6. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
O que o vim n˜o ´?
a e
Vim n˜o ´ um editor projetado como a maioria dos
a e
a a ´
usu´rio est˜o acostumados. E uma ferramenta, cuja
utiliza¸˜o deve ser aprendida.
ca
Vim n˜o ´ um processador de texto. Embora possa
a e
apresentar texto com v´rias formas de valoriza¸˜o e
a ca
de formata¸˜o, n˜o est´ l´ para fornecer
ca a a a
1
WYSIWYG (editor de composi¸˜o de documentos).
ca
1
What You See Is What You Get
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
7. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Diferen¸as em vi e vim I
c
:help vi diff
Desfazer mudan¸as ilimitado
c
Vocˆ pode desfazer uma mudan¸a ou voltar ao
e c
documento original.
Portabilidade
Vi est´ dispon´ somente para Linux e Unix.
a ıvel
Vim est´ para MS-Windows, Macintosh,
a
Amiga, OS/2, VMS, QNX e outros sistemas,
al´m do Linux e Unix.
e
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
8. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Diferen¸as em vi e vim II
c
:help vi diff
Sintaxe colorida
Vim pode ser programado para diferentes cores
ou estilos, baseados em tipos de arquivos. H´
a
centenas de regras de sintaxes empacotas para
o Vim.
Interfaces
Vim ´ ´timo para terminais, mas pode rodar
eo
nativamente em v´rias GUIs, inclu´
a ındo X
Windows, Mac Os, e Microsoft Windows.
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
9. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Diferen¸as em vi e vim III
c
:help vi diff
Vi modo de compatibilidade
Vocˆ pode for¸ar o Vim ser 100% compat´
e c ıvel
com vi.
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
10. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Testemunho dos fi´is
e
http://vimdoc.sourceforge.net/htmldoc/quotes.html
“vim (vim) substantivo − efervescente vitalidade e
energia. [Latim, acusativo de vis, for¸a]”
c
−
Dicion´rio
a
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
11. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Testemunho dos fi´is
e
http://vimdoc.sourceforge.net/htmldoc/quotes.html
“I love and use VIM heavily too.”
−
Larry Wall2 - Perl Buda Man
2
http://en.wikipedia.org/wiki/Larry Wall
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
12. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Testemunho dos fi´is
e
http://vimdoc.sourceforge.net/htmldoc/quotes.html
“Thanks again for VIM. I use it every day on Linux.”
−
Eric Foster-Johnson, author of the book “UNIX
Programming Tools”
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
13. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Testemunho dos fi´is
e
http://vimdoc.sourceforge.net/htmldoc/quotes.html
“Hint: VIM is vi improved - much better!”
−
Sven Guckes, Germany
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
14. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Testemunho dos fi´is
e
http://vimdoc.sourceforge.net/htmldoc/quotes.html
“I should mention that VIM is a very good editor
and can compete with anything.”
−
Ilya Beloozerov
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
15. Sum´rio
a Conceitos sobre o Vim
Aprendendo Diferen¸as entre irm˜os
c a
Finalizando Testemunhos
Testemunho dos fi´is
e
http://vimdoc.sourceforge.net/htmldoc/quotes.html
“Vim, vi, venci”
−
Marcello Henrique
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
16. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
O meu jeito de ser
Modo Tecla Rodap´e Descri¸~o
ca
------------------------------------------------------------------
de Inser¸~o
ca i -- INSERT -- Inser¸~o de texto
ca
de Comandos <ESC> Comandos de manipula¸~o texto
ca
Linha comando : : Comandos de manipula¸~o arquivo
ca
Visual v -- VISUAL -- Sele¸~o visual de texto
ca
Busca / / Busca de padr~es no texto
o
Reposi¸~o
ca R -- REPLACE -- Inser¸~o sobreescrevendo
ca
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
17. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Movimento
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
18. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Movimento
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
19. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Usando o vimtutor
$ apt-get install vimtutor
$ vimtutor
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
20. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Li¸˜o 1
ca
Li¸˜o 1.3: Editando textos - dele¸˜o
ca ca
Li¸˜o 1.4: Editando textos - inser¸˜o
ca ca
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
21. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Sum´rio da li¸˜o 1
a ca
1 O cursor ´ movido com as teclas hljk ou as
e
setas
2 Para entrar no Vim digite: vim <arquivo>
3 Para sair do Vim descartando todas as
altera¸oes digite: <ESC> :q!
c˜
4 Para sair do Vim salvando as altera¸oes digite:
c˜
<ESC> :wq
5 Teclando i vocˆ vai para o modo de inser¸˜o
e ca
6 Teclando <ESC> vocˆ volta para o modo
e
normal
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
22. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Li¸˜o 2
ca
Li¸˜o
ca 2.1: Comandos de dele¸˜o
ca
Li¸˜o
ca 2.2: Mais comandos de dele¸˜o
ca
Li¸˜o
ca 2.4: Uma exce¸˜o ao ’comando-objeto’
ca
Li¸˜o
ca 2.5: O comando undo (desfazer)
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
23. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Sum´rio da li¸˜o 2 I
a ca
1 Deletar uma palavra: dw
2 Deletar at´ o fim da linha: d$
e
3 Vocˆ pode usar n´mero+comando+objeto ou
e u
comando+n´mero+objeto
u
4 Exemplo para excluir duas palavras: d2w
5 Para desfazer: u (min´sculo)
u
6 Para desfazer todas as modifica¸˜es em uma
co
linha: U (mai´sculo)
u
7 Para refazer: Ctrl+R
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
24. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Li¸˜o 3
ca
Li¸˜o
ca 3.1: O comando put (colocar)
Li¸˜o
ca 3.2: O comando replace (substituir)
Li¸˜o
ca 3.3: O comando change (mudar)
Li¸˜o
ca 3.4: Mais mudan¸as usando change
c
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
25. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Sum´rio da li¸˜o 3
a ca
1 Para colar: p
2 Para substituir: r
3 Para mudar uma palavra: cw
4 Para mudar do cursor at´ o fim da linha: c$
e
5 O “c” e o “r” tamb´m aceitam
e
comando+n´mero+objeto
u
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
26. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Li¸˜o 4
ca
Li¸˜o 4.1: Localiza¸˜o e status do arquivo
ca ca
Li¸˜o 4.2: O comando search (procura)
ca
Li¸˜o 4.4: Uma maneira de corrigir erros
ca
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
27. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Sum´rio da li¸˜o 4 I
a ca
1 Digitando “g Ctrl+g” para estat´ısticas do
documento
2 Digitando “:set nu” vocˆ numera as linhas
e
3 Substituir “:s/velho/novo” para o primeiro
casamento
4 Substituir “:s/velho/novo/g” para todos os
casamentos da linha
5 Substituir “:%s/velho/novo/g” para todo o
documento
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
28. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Sum´rio da li¸˜o 4 II
a ca
6 Substituir “:%s/velho/novo/gc” para todo o
documento com confirma¸˜oca
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
29. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Li¸˜o 5
ca
Li¸˜o 5.1: Como executar um comando externo
ca
Li¸˜o 5.2: Mais sobre salvar arquivos
ca
Li¸˜o 5.3: Um comando write (salvar) seletivo
ca
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
30. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Sum´rio da li¸˜o 5
a ca
1 “:!comando” executa um comando externo
2 “:w <arquivo>” salva o arquivo
3 “:<inicial>,<final>w arquivo” recorta da linha
inicial at´ a linha final e salva em arquivo
e
4 “:r arquivo” recupera um arquivo do disco e o
insere na posi¸˜o do curso
ca
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
31. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Li¸˜o 6
ca
Li¸˜o
ca 6.1: O comando open (abrir)
Li¸˜o
ca 6.2: O comando append (anexar)
Li¸˜o
ca 6.3: Uma outra vers˜o do replace (substituir)
a
Li¸˜o
ca 6.4: Op¸˜o set
ca
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
32. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Sum´rio da li¸˜o 6
a ca
1 Digitando “o” linha embaixo do cursor em
modo de inser¸˜o
ca
2 Digitando “O” linha acima do cursor em modo
de inser¸˜o
ca
3 Digitando “a” inserir depois do caracter que
est´ o cursor
a
4 Digitando “A” inserir no final da linha
5 Digitando “R” entra em modo de substitui¸˜oca
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
33. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Li¸˜o 7 : Comandos do help on-line
ca
1 Vocˆ pode obter ajuda a qualquer momento
e
com “:help”
2 Ou “:help pesquisa” para objer ajuda sobre a
pesquisa
3 Exemplo: “:help w”
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
34. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Usando macros
Macros: Macro com incremento num´rico
e
Macros: Macro com include
Digrafos: Usando digrafos
Spell: Corre¸˜o ortogr´fica
ca a
Abas: Usando abas
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
35. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Para programadores
Devel: Indenta¸oes com Vim
c˜
Devel: Usando dobras
Devel: Op¸oes de completa¸˜o
c˜ ca
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
36. Sum´rio
a Entrando no mundo Vim
Aprendendo Aprendendo com li¸˜es
co
Finalizando Outros poderes
Para programadores
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
37. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Gvim
Gvim2 port´vel para ambiente Window$
a
2
http://portablegvim.sourceforge.net
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
38. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Onde baixar?
http://www.vim.org/download.php
Unix
MS-DOS and MS-Windows
Amiga
OS/2
Macintosh
Outros
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
39. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Links uteis I
´
Vim Tutorial Gr´fico
a
http://www.viemu.com/a vi vim graphical cheat sheet tutorial.h
Vim Tutorial com v´
ıdeos
http://www.linuxconfig.org/Vim Tutorial
Compara¸˜o de Editores
ca
http://en.wikipedia.org/wiki/Comparison of text editors
Vim ´ Charityware (software da caridade)
e
http://vimdoc.sourceforge.net/htmldoc/uganda.html
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
40. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Softwares Usados I
Debian
http://www.debian.org
texlive
http://www.tug.org/texlive
Beamer
http://latex-beamer.sourceforge.net
RecordMyDesktop
http://recordmydesktop.iovar.org
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
41. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Softwares Usados II
Kino
http://www.kinodv.org
Vimtutor em portuguˆs do Brasil
e
Marcelo Drudi Miranda <drudi@sim.lme.usp.br>
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
42. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Sinal da Gang Vi,Vim
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
43. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Sinal da Gang Vi,Vim
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
44. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Sinal da Gang Vi,Vim
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
45. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Sinal da Gang Vi,Vim
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
46. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Perguntas?
Perguntas?
Marcello Henrique Dias de Moura Vim - Um editor para Hackers
47. Sum´rio
a Informa¸˜es uteis
co ´
Aprendendo Software Livre
Finalizando Pergutas e agradecimentos
Agradecimentos
Obrigado!
Marcello Henrique Dias de Moura Vim - Um editor para Hackers