UTF-8 編碼中BOM的檢測與刪除
更新時間:2011年09月02日 13:29:40 作者:
所謂BOM,全稱是Byte Order Mark,它是一個Unicode字符,通常出現(xiàn)在文本的開頭,用來標識字節(jié)序(Big/Little Endian),除此以外還可以標識編碼(UTF-8/16/32),如果出現(xiàn)在文本中間,則解釋為zero width no-break space。
注:Unicode相關(guān)知識的詳細介紹請參考UTF-8, UTF-16, UTF-32 & BOM。
對于UTF-8/16/32而言,它們名字中的8/16/32指的是編碼單位是多少位的,也就是說,它們的編碼單位分別是8/16/32位,換算成字節(jié)就是1/2/4字節(jié),如果是多字節(jié),就要牽扯到字節(jié)序,UTF-8以單字節(jié)為編碼單位,所以不存在字節(jié)序。
UTF-8主要的優(yōu)點是可以兼容ASCII,但如果使用BOM的話,這個好處就蕩然無存了,除此以外,BOM的存在還可能引發(fā)一些問題,比如下面錯誤便都有可能是BOM導致的:
Shell: #!/bin/sh: No such file or directory
PHP: Warning: Cannot modify header information – headers already sent
在詳細討論UTF-8編碼中BOM的檢測與刪除問題前,不妨先通過一個例子熱熱身:
shell> curl -s http://phone.jb51.net/ | head -1 | sed -n l
\357\273\277<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional\
//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">\r$
如上所示,前三個字節(jié)分別是357、273、277,這就是八進制的BOM。
shell> curl -s http://phone.jb51.net/ | head -1 | hexdump -C
00000000 ef bb bf 3c 21 44 4f 43 54 59 50 45 20 68 74 6d |...<!DOCTYPE htm|
00000010 6c 20 50 55 42 4c 49 43 20 22 2d 2f 2f 57 33 43 |l PUBLIC "-//W3C|
00000020 2f 2f 44 54 44 20 58 48 54 4d 4c 20 31 2e 30 20 |//DTD XHTML 1.0 |
00000030 54 72 61 6e 73 69 74 69 6f 6e 61 6c 2f 2f 45 4e |Transitional//EN|
00000040 22 20 22 68 74 74 70 3a 2f 2f 77 77 77 2e 77 33 |" "http://www.w3|
00000050 2e 6f 72 67 2f 54 52 2f 78 68 74 6d 6c 31 2f 44 |.org/TR/xhtml1/D|
00000060 54 44 2f 78 68 74 6d 6c 31 2d 74 72 61 6e 73 69 |TD/xhtml1-transi|
00000070 74 69 6f 6e 61 6c 2e 64 74 64 22 3e 0d 0a |tional.dtd">..|
如上所示,前三個字節(jié)分別是EF、BB、BF,這就是十六進制的BOM。
注:用到了第三方網(wǎng)站的頁面,不能保證例子始終可用。
實際做項目開發(fā)時,可能會面對成百上千個文本文件,如果有幾個文件混入了BOM,那么很難察覺,如果沒有帶BOM的UTF-8文本文件例子,可以用vi杜撰幾個,相關(guān)命令如下:
#設(shè)置UTF-8編碼
:set fileencoding=utf-8
#添加BOM
:set bomb
#刪除BOM
:set nobomb
#查詢BOM
:set bomb?
如何檢測UTF-8編碼中的BOM呢?
shell> grep -r -I -l $'^\xEF\xBB\xBF' /path
如何刪除UTF-8編碼中的BOM呢?
shell> grep -r -I -l $'^\xEF\xBB\xBF' /path | xargs sed -i 's/^\xEF\xBB\xBF//;q'
推薦:如果你使用SVN的話,可以在pre-commit鉤子里加上相關(guān)代碼用以杜絕BOM。
#!/bin/sh
REPOS="$1"
TXN="$2"
SVNLOOK=/usr/bin/svnlook
FILES=`$SVNLOOK changed -t "$TXN" "$REPOS" | awk '/^[UA]/ {print $2}'`
for FILE in $FILES; do
if $SVNLOOK cat -t "$TXN" "$REPOS" "$FILE" | grep -q $'^\xEF\xBB\xBF'; then
echo "Byte Order Mark be found in $FILE" 1>&2
exit 1
fi
done
本文用到了很多shell命令,篇幅所限,恕不詳述,如果有不明白的就請自己搜索吧。
對于UTF-8/16/32而言,它們名字中的8/16/32指的是編碼單位是多少位的,也就是說,它們的編碼單位分別是8/16/32位,換算成字節(jié)就是1/2/4字節(jié),如果是多字節(jié),就要牽扯到字節(jié)序,UTF-8以單字節(jié)為編碼單位,所以不存在字節(jié)序。
UTF-8主要的優(yōu)點是可以兼容ASCII,但如果使用BOM的話,這個好處就蕩然無存了,除此以外,BOM的存在還可能引發(fā)一些問題,比如下面錯誤便都有可能是BOM導致的:
Shell: #!/bin/sh: No such file or directory
PHP: Warning: Cannot modify header information – headers already sent
在詳細討論UTF-8編碼中BOM的檢測與刪除問題前,不妨先通過一個例子熱熱身:
shell> curl -s http://phone.jb51.net/ | head -1 | sed -n l
\357\273\277<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional\
//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">\r$
如上所示,前三個字節(jié)分別是357、273、277,這就是八進制的BOM。
shell> curl -s http://phone.jb51.net/ | head -1 | hexdump -C
00000000 ef bb bf 3c 21 44 4f 43 54 59 50 45 20 68 74 6d |...<!DOCTYPE htm|
00000010 6c 20 50 55 42 4c 49 43 20 22 2d 2f 2f 57 33 43 |l PUBLIC "-//W3C|
00000020 2f 2f 44 54 44 20 58 48 54 4d 4c 20 31 2e 30 20 |//DTD XHTML 1.0 |
00000030 54 72 61 6e 73 69 74 69 6f 6e 61 6c 2f 2f 45 4e |Transitional//EN|
00000040 22 20 22 68 74 74 70 3a 2f 2f 77 77 77 2e 77 33 |" "http://www.w3|
00000050 2e 6f 72 67 2f 54 52 2f 78 68 74 6d 6c 31 2f 44 |.org/TR/xhtml1/D|
00000060 54 44 2f 78 68 74 6d 6c 31 2d 74 72 61 6e 73 69 |TD/xhtml1-transi|
00000070 74 69 6f 6e 61 6c 2e 64 74 64 22 3e 0d 0a |tional.dtd">..|
如上所示,前三個字節(jié)分別是EF、BB、BF,這就是十六進制的BOM。
注:用到了第三方網(wǎng)站的頁面,不能保證例子始終可用。
實際做項目開發(fā)時,可能會面對成百上千個文本文件,如果有幾個文件混入了BOM,那么很難察覺,如果沒有帶BOM的UTF-8文本文件例子,可以用vi杜撰幾個,相關(guān)命令如下:
#設(shè)置UTF-8編碼
:set fileencoding=utf-8
#添加BOM
:set bomb
#刪除BOM
:set nobomb
#查詢BOM
:set bomb?
如何檢測UTF-8編碼中的BOM呢?
shell> grep -r -I -l $'^\xEF\xBB\xBF' /path
如何刪除UTF-8編碼中的BOM呢?
shell> grep -r -I -l $'^\xEF\xBB\xBF' /path | xargs sed -i 's/^\xEF\xBB\xBF//;q'
推薦:如果你使用SVN的話,可以在pre-commit鉤子里加上相關(guān)代碼用以杜絕BOM。
復制代碼 代碼如下:
#!/bin/sh
REPOS="$1"
TXN="$2"
SVNLOOK=/usr/bin/svnlook
FILES=`$SVNLOOK changed -t "$TXN" "$REPOS" | awk '/^[UA]/ {print $2}'`
for FILE in $FILES; do
if $SVNLOOK cat -t "$TXN" "$REPOS" "$FILE" | grep -q $'^\xEF\xBB\xBF'; then
echo "Byte Order Mark be found in $FILE" 1>&2
exit 1
fi
done
本文用到了很多shell命令,篇幅所限,恕不詳述,如果有不明白的就請自己搜索吧。
相關(guān)文章
vscode 左側(cè)擴展活動欄內(nèi)容消失的問題及解決方法
vscode左側(cè)活動欄默認會有 一些內(nèi)容,今天一不小心,不知道怎么的,將部分內(nèi)容搞沒了,vscode 左側(cè)擴展活動欄內(nèi)容消失了怎么辦,下面給大家分享本文幫助大家快速解決,感興趣的朋友一起看看吧2021-08-08解決使用commit提交大文件無法推送到遠程庫問題及git rebase使用詳解
這篇文章主要介紹了解決使用commit提交大文件無法推送到遠程庫問題及git rebase使用詳解,本文給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-07-07