From d19438177f425d89aaaffa9a652efda32560ab1d Mon Sep 17 00:00:00 2001 From: "Mr.Huang" <18757163093@163.com> Date: Wed, 19 Jun 2019 18:21:12 +0800 Subject: [PATCH] Update 22.md --- docs/22.md | 14 +++++++------- 1 file changed, 7 insertions(+), 7 deletions(-) diff --git a/docs/22.md b/docs/22.md index 1f1862f..4cb0906 100644 --- a/docs/22.md +++ b/docs/22.md @@ -545,7 +545,7 @@ ssh和git协议还支持〜用户名扩展: ### 在配置文件中命名为remote -您可以选择使用 [git-remote [1]](https://git-scm.com/docs/git-remote) , [git-config [1]](https://git-scm.com/docs/git-config) 提供之前配置的遥控器的名称,甚至可以手动编辑`$GIT_DIR/config`文件。此远程的URL将用于访问存储库。如果未在命令行上提供refspec,则默认情况下将使用此远程的refspec。配置文件中的条目如下所示: +您可以选择使用 [git-remote [1]](https://git-scm.com/docs/git-remote) , [git-config [1]](https://git-scm.com/docs/git-config) 提供之前配置的遥控器的名称,甚至可以手动编辑`$GIT_DIR/config`文件。此远程的URL将用于访问存储库。如果你未在命令行上提供refspec,则默认情况下将使用此远程的refspec。配置文件中的条目如下所示: ``` [remote ""] @@ -579,7 +579,7 @@ _git push_ 使用`Push:`行, _git pull_ 和 _git fetch_ 使用`Pull:`系。可 `<url>`是必需的; `#<head>`是可选的。 -根据操作,如果您没有在命令行上提供一个refitpec,git将使用以下refspec之一。 `<branch>`是`$GIT_DIR/branches`中此文件的名称,`<head>`默认为`master`。 +根据操作,如果您没有在命令行上提供一个refitpec,git将使用以下refspec中的一个。 `<branch>`是`$GIT_DIR/branches`中此文件的名称,`<head>`默认为`master`。 git fetch使用: @@ -615,7 +615,7 @@ _递归_策略可以采用以下选项: ours ``` -这个选项通过支持_我们的_版本来强制冲突的帅哥干净地自动解决。来自与我们方不冲突的其他树的更改将反映到合并结果中。对于二进制文件,整个内容都来自我们这边。 +这个选项通过支持_我们的_版本来强制大块的冲突干净地自动解决。来自与我们方不冲突的其他树的更改将反映到合并结果中。对于二进制文件,整个内容都来自我们这边。 这不应该与_我们的_合并策略混淆,后者甚至不会查看其他树包含的内容。它丢弃了另一棵树所做的一切,声明_我们的_历史记录中包含了所有发生的事情。 @@ -745,7 +745,7 @@ globbing refspec必须具有非空RHS(即必须存储在远程跟踪分支中 ## 例子 -* 更新克隆的存储库的远程跟踪分支,然后将其中一个合并到当前分支中: +* 更新你克隆的存储库的远程跟踪分支,然后将其中一个合并到当前分支中: ``` $ git pull @@ -767,11 +767,11 @@ globbing refspec必须具有非空RHS(即必须存储在远程跟踪分支中 $ git merge origin/next ``` -如果您尝试拉动导致复杂冲突并且想要重新开始,则可以使用 _git reset_ 进行恢复。 +如果您尝试拉取后导致复杂冲突并且想要重新开始,则可以使用 _git reset_ 进行恢复。 ## 安全 -提取和推送协议的目的不是为了防止一方窃取不打算共享的其他存储库中的数据。如果您需要保护私有数据免受恶意对等方的攻击,那么最佳选择是将其存储在另一个存储库中。这适用于客户端和服务器。特别是,服务器上的命名空间对读访问控制无效;您应该只将命名空间的读访问权授予您信任的客户端,并具有对整个存储库的读访问权限。 +设计提取和推送协议的目的不是为了防止一方窃取不打算共享的其他存储库中的数据。如果您需要保护私有数据免受恶意对等方的攻击,那么最佳选择是将其存储在另一个存储库中。这适用于客户端和服务器。特别是,服务器上的命名空间对读访问控制无效;您应该只将命名空间的读访问权授予您信任的客户端,并具有对整个存储库的读访问权限。 已知的攻击向量如下: @@ -781,7 +781,7 @@ globbing refspec必须具有非空RHS(即必须存储在远程跟踪分支中 ## BUGS -使用--recurse-submodules只能在已检出的子模块中获取新的提交。例如,上游在超级项目的刚刚提取的提交中添加了一个新的子模块,子模块本身无法获取,因此无法在以后检查该子模块而无需再次进行提取。预计将在未来的Git版本中修复。 +使用--recurse-submodules只能在已检出的子模块中获取新的提交。例如,当上游在超级项目的刚刚提取的提交中添加了一个新的子模块,子模块本身无法获取,因此无法在以后检查该子模块而无需再次进行提取。这预计将在未来的Git版本中被修复。 ## 也可以看看 -- GitLab