http://www.hongmop.cn/jquery/the-simple-page-peel-effect-with-jquery-css.html
http://www.wordpress.la/wordpress-pageear.html
如何让你的wordpress blog自动安装插件和(或者)模版:
http://blogunion.org/wordpress/wordpress-plugins/how-to-install-plugins-or-themes-automatically.html
http://www.wordpress.la/wordpress-pageear.html
如何让你的wordpress blog自动安装插件和(或者)模版:
http://blogunion.org/wordpress/wordpress-plugins/how-to-install-plugins-or-themes-automatically.html
在开始-运行中输入dxdiag,看看3D加速是不是被禁用了,如果没有,就去下载安装DX9
这个错误是因为/bin/su文件被取消了s位,所以解决方法是 chmod a+s /bin/su
+s:
chmod u+s是给文件加上setuid权限位,效果是,不管谁执行这个程序,这个程序都具有root的权限
chmod u+s就是让这个程序不管由哪个用户启动,都以root身份运行,但前提是这个用户首先要有对这个程序的执行权限,否则他根本就启动不了这个程序嘛。也就是说,u+s权限决定的是程序运行的身份,而x权限决定的是程序是否能被运行。
+s:
chmod u+s是给文件加上setuid权限位,效果是,不管谁执行这个程序,这个程序都具有root的权限
chmod u+s就是让这个程序不管由哪个用户启动,都以root身份运行,但前提是这个用户首先要有对这个程序的执行权限,否则他根本就启动不了这个程序嘛。也就是说,u+s权限决定的是程序运行的身份,而x权限决定的是程序是否能被运行。
不小心更改了/usr/的权限.
在执行sudo 的时候出现 sudo: must be setuid root这个提示,
网上搜了下,解决了.特记录.
ls -l /usr/bin/sudo
chown root:root /usr/bin/sudo
chmod 4755 /usr/bin/sudo
reboot
你改为使用root登陆,然后再修改权限试试,请在root下执行,就是开机进安全模式,选那个root的文本模式。
解决.高兴.
http://ubuntuforums.org/showthread.php?t=219767
root用户是Linux中比较特殊的用户,具有控制整个系统的权限,默认情况下,任何普通用户都可以通过su命令获得root用户的权限,对系统进行任何的操作。为了加强系统安全,Linux提供一个管理员组,只有属于这个组的用户才能使用su命令获得root权限,这个组通常为wheel。
为了实现属于wheel组的用户才具有root权限,需要两个步骤:
1、将用户添加进wheel组:
usermod -G wheel username
2、修改/etc/pam.d/su,将
#auth required pam_wheel.so use_uid
修改为
auth required pam_wheel.so use_uid
在执行sudo 的时候出现 sudo: must be setuid root这个提示,
网上搜了下,解决了.特记录.
ls -l /usr/bin/sudo
chown root:root /usr/bin/sudo
chmod 4755 /usr/bin/sudo
reboot
你改为使用root登陆,然后再修改权限试试,请在root下执行,就是开机进安全模式,选那个root的文本模式。
解决.高兴.
http://ubuntuforums.org/showthread.php?t=219767
root用户是Linux中比较特殊的用户,具有控制整个系统的权限,默认情况下,任何普通用户都可以通过su命令获得root用户的权限,对系统进行任何的操作。为了加强系统安全,Linux提供一个管理员组,只有属于这个组的用户才能使用su命令获得root权限,这个组通常为wheel。
为了实现属于wheel组的用户才具有root权限,需要两个步骤:
1、将用户添加进wheel组:
usermod -G wheel username
2、修改/etc/pam.d/su,将
#auth required pam_wheel.so use_uid
修改为
auth required pam_wheel.so use_uid
我现在有几千个文件他们的后缀名都是大写字母的,但是我的软件只支持小写字母的后缀名,文件名前缀是六位的数字,我想把文件名后缀批量改成小写,不知道哪位达人能帮我一下。
我建议用linux下通过shell来实现:
在shell下进入你文件所在的目录,输入:
for file in *.*;do newname=`echo $file | tr "[A-Z]" "[a-z]"`;mv -f $file $newname 2>/dev/null;done
修改 xxx.GIF 到 xxx.gif
ls | grep GIF | awk -F'.' '{print $1}'|xargs -i mv {}.GIF {}.gif
修改 xxx.yy.zzz.gif 到 xxx.yy.zzz.GIF
ls |grep 2008.5 | grep gif | awk -F'.' '{print $1"."$2"."$3}'|xargs -i cp {}.gif {}.GIF
参考 http://os.rdxx.com/Linux/2005-9/13/175421746.shtml
我建议用linux下通过shell来实现:
在shell下进入你文件所在的目录,输入:
for file in *.*;do newname=`echo $file | tr "[A-Z]" "[a-z]"`;mv -f $file $newname 2>/dev/null;done
修改 xxx.GIF 到 xxx.gif
ls | grep GIF | awk -F'.' '{print $1}'|xargs -i mv {}.GIF {}.gif
修改 xxx.yy.zzz.gif 到 xxx.yy.zzz.GIF
ls |grep 2008.5 | grep gif | awk -F'.' '{print $1"."$2"."$3}'|xargs -i cp {}.gif {}.GIF
参考 http://os.rdxx.com/Linux/2005-9/13/175421746.shtml
导入时“书签文件无效”该怎么办?
你的书签文件的编码不对,要选ANSI的编码就可以了
具体操作可以这样:
用记事本打开你的书签文件-文件-另存为(编码选ANSI)
这样就ok了~
=========================
我导出的时候是UTF-8的编码!
你的书签文件的编码不对,要选ANSI的编码就可以了
具体操作可以这样:
用记事本打开你的书签文件-文件-另存为(编码选ANSI)
这样就ok了~
=========================
我导出的时候是UTF-8的编码!
回忆未来(372647693) 16:40:39
请问flash如何防止反编译?用户把算法放到flash,容易给反编译,这个很头疼啊。
小来(398859161) 16:41:07
有防止反编译的工具
BoPo 16:41:20
硕思
懒宝宝(3296320) 16:41:32
硕思
小来(398859161) 16:41:31
但是只是提高了反编译的门槛,最简单的办法就是把算法放到服务器端。
懒宝宝(3296320) 16:41:46
对
小来(398859161) 16:42:47
你可以利用flash的一些特性,比如http请求,比如套接字通讯等等的功能,将数据传回服务器端,由服务器端加密或解密后再反传回来。
小来(398859161) 16:44:06
当然需要cookie,session等功能辅助做一些认证,否则这个加解密过程还是会被利用。
回忆未来(372647693) 16:45:36
flash里面:我是这样一个问题,在用户的cookie里面有时间的cookie,时间是可以得到积分的,但是用户可以修改cookie,我当时如果用flash加密一个cookie的算法就OK,但是用户会去反编译flash看到算法,然后在模拟这个提交,就给他骗倒了。
小来(398859161) 16:47:22
用时间得到积分这个本身来说没有问题啦。但是时间应该由服务器来存储或修改。
小来(398859161) 16:48:06
就算cookie被修改,那么玩家看到的也只是假象,到扣除积分的时候,程序还是从数据库里取积分值,然后计算。
膘叔(19129540) 16:48:54
不提交随便他怎么改。
小来(398859161) 16:48:55
或者就是利用session可以解决这个问题,玩家无法操作,最多是跳转用户身份,或者跳过登录验证。
膘叔(19129540) 16:49:26
提交的时候再判断。cookie中的值,你可以通过额外 加几个字段进行验证
膘叔(19129540) 16:49:57
至于反编译嘛。。那就要看你的程序写的如何,如果在算法那里写的妖一点,即使反编译,出来也会报错的。
我姓--]苏(14044522) 16:50:16
呃.....
膘叔(19129540) 16:50:19
就象我当年写的
${{ }}
膘叔(19129540) 16:50:35
${{ }} = 1;
我姓--]苏(14044522) 16:50:35
你还当年呀!
小来(398859161) 16:51:03
但这只是一个办法,一旦校验被破解,那么数据将无法追踪,而且积分会不会影响到公司业务的正常进行还不清楚。
我还是建议由事件激发修改动作,全部由服务器进行。
小来(398859161) 16:51:20
${{ }} 这个是变量?
懒宝宝(3296320) 16:51:41
膘叔当年多英俊
懒宝宝(3296320) 16:51:52
肯定没这么胖
小来(398859161) 16:51:51
那你写个1000行代码还不疯了?度假三天回来全忘了。
我姓--]苏(14044522) 16:51:56
哈哈!!
小来(398859161) 16:52:25
嫖叔现在也很英俊,只是他的宝宝比他更英俊了一些而已。
膘叔(19129540) 16:53:22
http://www.cnitblog.com/neatstudio/archive/2006/05/31/11319.html
膘叔(19129540) 16:53:29
看看我当年写的。。
膘叔(19129540) 16:53:36
你可以注释呀。。
膘叔(19129540) 16:53:48
反编译的时候,注释都会被去掉的。
小来(398859161) 16:54:13
人家说flash反编译,不是flash反编译。
懒宝宝(3296320) 16:54:19
好强
亾玍,IFELSE(358751844) 16:54:19
在线编辑器中换行
小来(398859161) 16:54:18
不是php反编译
膘叔(19129540) 16:54:47
我知道,但。。。如果有类似的,原理应该一样。
膘叔(19129540) 16:54:57
总有混淆器,总有各种算法
懒宝宝(3296320) 16:55:10
用md5加密
膘叔(19129540) 16:55:27
回忆未来说的不是这个
小来(398859161) 16:56:03
要是用正则写个变量重命名工具就太酷了,全部都是数字,那一旦被人盗窃,盗窃者看疯了。
懒宝宝(3296320) 16:56:50
道高一尺,魔高一丈,人家会破解的
小来(398859161) 16:58:15
是,肯定可以啦,只是提高门槛而已,不过举个例子,很多变量都是
$_11111 $_111111 $_11111111
那么破解者太容易混淆了,只是位数啥别,而且很难理解变量的含义,如果这样的代码有3万行,你不看疯了?
小来(398859161) 16:58:20
反正我疯了
懒宝宝(3296320) 16:58:43
回忆未来(372647693) 16:58:54
破解了有3亿元,你还疯不?
懒宝宝(3296320) 16:59:05
别疯,疯了开你的BMW去开碰碰车玩
我姓--]苏(14044522) 16:59:10
什么3亿元??
我姓--]苏(14044522) 16:59:15
我搞呀!!
小来(398859161) 16:59:17
那我就顾嫖叔破解!
我姓--]苏(14044522) 16:59:20
哈哈
小来(398859161) 16:59:21
哈哈
懒宝宝(3296320) 16:59:32
直接收购就好了
懒宝宝(3296320) 16:59:36
还破什么
请问flash如何防止反编译?用户把算法放到flash,容易给反编译,这个很头疼啊。
小来(398859161) 16:41:07
有防止反编译的工具
BoPo
硕思
懒宝宝(3296320) 16:41:32
硕思
小来(398859161) 16:41:31
但是只是提高了反编译的门槛,最简单的办法就是把算法放到服务器端。
懒宝宝(3296320) 16:41:46
对
小来(398859161) 16:42:47
你可以利用flash的一些特性,比如http请求,比如套接字通讯等等的功能,将数据传回服务器端,由服务器端加密或解密后再反传回来。
小来(398859161) 16:44:06
当然需要cookie,session等功能辅助做一些认证,否则这个加解密过程还是会被利用。
回忆未来(372647693) 16:45:36
flash里面:我是这样一个问题,在用户的cookie里面有时间的cookie,时间是可以得到积分的,但是用户可以修改cookie,我当时如果用flash加密一个cookie的算法就OK,但是用户会去反编译flash看到算法,然后在模拟这个提交,就给他骗倒了。
小来(398859161) 16:47:22
用时间得到积分这个本身来说没有问题啦。但是时间应该由服务器来存储或修改。
小来(398859161) 16:48:06
就算cookie被修改,那么玩家看到的也只是假象,到扣除积分的时候,程序还是从数据库里取积分值,然后计算。
膘叔(19129540) 16:48:54
不提交随便他怎么改。
小来(398859161) 16:48:55
或者就是利用session可以解决这个问题,玩家无法操作,最多是跳转用户身份,或者跳过登录验证。
膘叔(19129540) 16:49:26
提交的时候再判断。cookie中的值,你可以通过额外 加几个字段进行验证
膘叔(19129540) 16:49:57
至于反编译嘛。。那就要看你的程序写的如何,如果在算法那里写的妖一点,即使反编译,出来也会报错的。
我姓--]苏(14044522) 16:50:16
呃.....
膘叔(19129540) 16:50:19
就象我当年写的
${{ }}
膘叔(19129540) 16:50:35
${{ }} = 1;
我姓--]苏(14044522) 16:50:35
你还当年呀!
小来(398859161) 16:51:03
但这只是一个办法,一旦校验被破解,那么数据将无法追踪,而且积分会不会影响到公司业务的正常进行还不清楚。
我还是建议由事件激发修改动作,全部由服务器进行。
小来(398859161) 16:51:20
${{ }} 这个是变量?
懒宝宝(3296320) 16:51:41
膘叔当年多英俊
懒宝宝(3296320) 16:51:52
肯定没这么胖
小来(398859161) 16:51:51
那你写个1000行代码还不疯了?度假三天回来全忘了。
我姓--]苏(14044522) 16:51:56
哈哈!!
小来(398859161) 16:52:25
嫖叔现在也很英俊,只是他的宝宝比他更英俊了一些而已。
膘叔(19129540) 16:53:22
http://www.cnitblog.com/neatstudio/archive/2006/05/31/11319.html
膘叔(19129540) 16:53:29
看看我当年写的。。
膘叔(19129540) 16:53:36
你可以注释呀。。
膘叔(19129540) 16:53:48
反编译的时候,注释都会被去掉的。
小来(398859161) 16:54:13
人家说flash反编译,不是flash反编译。
懒宝宝(3296320) 16:54:19
好强
亾玍,IFELSE(358751844) 16:54:19
在线编辑器中换行
小来(398859161) 16:54:18
不是php反编译
膘叔(19129540) 16:54:47
我知道,但。。。如果有类似的,原理应该一样。
膘叔(19129540) 16:54:57
总有混淆器,总有各种算法
懒宝宝(3296320) 16:55:10
用md5加密
膘叔(19129540) 16:55:27
回忆未来说的不是这个
小来(398859161) 16:56:03
要是用正则写个变量重命名工具就太酷了,全部都是数字,那一旦被人盗窃,盗窃者看疯了。
懒宝宝(3296320) 16:56:50
道高一尺,魔高一丈,人家会破解的
小来(398859161) 16:58:15
是,肯定可以啦,只是提高门槛而已,不过举个例子,很多变量都是
$_11111 $_111111 $_11111111
那么破解者太容易混淆了,只是位数啥别,而且很难理解变量的含义,如果这样的代码有3万行,你不看疯了?
小来(398859161) 16:58:20
反正我疯了
懒宝宝(3296320) 16:58:43
回忆未来(372647693) 16:58:54
破解了有3亿元,你还疯不?
懒宝宝(3296320) 16:59:05
别疯,疯了开你的BMW去开碰碰车玩
我姓--]苏(14044522) 16:59:10
什么3亿元??
我姓--]苏(14044522) 16:59:15
我搞呀!!
小来(398859161) 16:59:17
那我就顾嫖叔破解!
我姓--]苏(14044522) 16:59:20
哈哈
小来(398859161) 16:59:21
哈哈
懒宝宝(3296320) 16:59:32
直接收购就好了
懒宝宝(3296320) 16:59:36
还破什么
iframe upload:
<iframe frameborder=0 style="width:350px;height:60px;padding:0px;border:0px;background:#fff" src="?act=upload"></iframe>
上传接口iframe回调主窗口的函数,有点类似与ajax:
if($_GET['act']=='upload'){
if($_POST['upload']=='upload'){
$uploaddir ='upload/';
$uploadfile = $uploaddir . basename($_FILES['file']['name']);
if (!move_uploaded_file($_FILES['file']['tmp_name'], $uploadfile)) {
echo "<script>alert('文件上传失败!');</script>";exit;
}else{
$f1="<img src='{$uploadfile}' id='ImageDrag' class='imagePhoto' >";
$f2="<img src='{$uploadfile}' id='ImageIcon' class='imagePhoto'>";
echo '<script language="javascript">parent.$("#ImageDragContainer").html("'.$f1.'");parent.$("#IconContainer").html("'.$f2.'");parent.$("#bigImage").val("'.$uploadfile.'");parent.go();parent.move();</script>';
}
}
接受上传文件,Iframe提交后用js来修改下面的html中的img:
<div id="ImageDragContainer">
<img src='image/dd.JPG' id='ImageDrag' class='imagePhoto'>
</div>
<div id="IconContainer">
<img src='image/dd.JPG' id='ImageIcon' class='imagePhoto'>
</div>
$iconElement = $("#ImageIcon");
$imagedrag = $("#ImageDrag");
alert($iconElement.attr('src'));
alert($imagedrag.attr('src'));
<iframe frameborder=0 style="width:350px;height:60px;padding:0px;border:0px;background:#fff" src="?act=upload"></iframe>
上传接口iframe回调主窗口的函数,有点类似与ajax:
if($_GET['act']=='upload'){
if($_POST['upload']=='upload'){
$uploaddir ='upload/';
$uploadfile = $uploaddir . basename($_FILES['file']['name']);
if (!move_uploaded_file($_FILES['file']['tmp_name'], $uploadfile)) {
echo "<script>alert('文件上传失败!');</script>";exit;
}else{
$f1="<img src='{$uploadfile}' id='ImageDrag' class='imagePhoto' >";
$f2="<img src='{$uploadfile}' id='ImageIcon' class='imagePhoto'>";
echo '<script language="javascript">parent.$("#ImageDragContainer").html("'.$f1.'");parent.$("#IconContainer").html("'.$f2.'");parent.$("#bigImage").val("'.$uploadfile.'");parent.go();parent.move();</script>';
}
}
接受上传文件,Iframe提交后用js来修改下面的html中的img:
<div id="ImageDragContainer">
<img src='image/dd.JPG' id='ImageDrag' class='imagePhoto'>
</div>
<div id="IconContainer">
<img src='image/dd.JPG' id='ImageIcon' class='imagePhoto'>
</div>
$iconElement = $("#ImageIcon");
$imagedrag = $("#ImageDrag");
alert($iconElement.attr('src'));
alert($imagedrag.attr('src'));
php定时刷新页面
很简单就这一句:header(“Refresh: 5″); 5代表5秒刷新一次。
但注意:在header()之前不能有任何输出。
网页的缓存是由HTTP消息头中的“Cache-control”来控制的,常见的取值有private、no-cache、max-age、must-revalidate等,默认为private。其作用根据不同的重新浏览方式分为以下几种情况:
阅读全文
很简单就这一句:header(“Refresh: 5″); 5代表5秒刷新一次。
但注意:在header()之前不能有任何输出。
网页的缓存是由HTTP消息头中的“Cache-control”来控制的,常见的取值有private、no-cache、max-age、must-revalidate等,默认为private。其作用根据不同的重新浏览方式分为以下几种情况:
阅读全文
1.公关启示:
作为互联网来说,传播速度是最快的,但是,公关的能力绝对是值得世界称道,要屏蔽也是最快的,比如百度直接屏蔽掉很多,你会发现如下面的情况:
您要浏览的贴子不存在,关闭当前页面。
2.道德启示
就其本人来说,无非是长得太帅,如果是在前些年,这样的人有个三妻四妾的也没有关系,但是现在来说:如果一个男人没有结婚,有几个女朋友,倒也是自己的事情,只要没有闹大,人们是不觉得怎么样的,可能更多的矛头指向女方,但是一旦结婚,这是涉及到其道德上的问题了,男人也就难免会让人觉得不对,这种事情法律上也没有规定这种情况犯罪,再次证明一个萝卜一个坑的观点是错误的,有些人一个人可有好几个坑,而有的人呢,一个人一个坑都没有,嘻嘻嘻!
3.婚姻关系启示
男人不和小三结婚,无非是不想割舍老婆,夫妻感情嘛,和小三是不一样的,这次事件完全可以定性为小三争取地位,男人更爱老婆的一次男人道德的斗争,这儿并不是说那个男人还反而有道德了,呵呵,现在的小三也越来越会争取地位了,权利意识很强呀,动不动就拿DV拍那个该死的男人,哭会就跳楼,反正据闻古今:一哭二闹三上吊的,一般上吊死的为零。
4.女人心思启示
之所以有把这种事情写在网上,无非是最后的结局:可惜不是你,陪我到最后,心里想:追不到这个男的就弄臭这个男的的一种悖论思想,女人常常在说男人怎么怎么自私,其实这种事情上,她们才是最自私的。
5.人气启示
如果是一个一般的人,能有这种一个萝卜两个坑的待遇,那算是他的福气,而他本人身居要职,正好是在互联网风口浪尖的人,不吵不行,网络没有新闻看,工作没有劲的,所以给大家提神,社会工作属性决定其吵作和关注的力度。
以上仅供个人观点,成一家之言,如有雷同或者观点不一之处,敬请高论。
转载请注明出处:http://blog.5ifd.com/
http://szcody.m.oeeee.com/blog/archive/2009/10/29/751783.html
http://xiaosanqusi.m.oeeee.com/blog/archive/2009/10/30/752092.html
作为互联网来说,传播速度是最快的,但是,公关的能力绝对是值得世界称道,要屏蔽也是最快的,比如百度直接屏蔽掉很多,你会发现如下面的情况:
您要浏览的贴子不存在,关闭当前页面。
2.道德启示
就其本人来说,无非是长得太帅,如果是在前些年,这样的人有个三妻四妾的也没有关系,但是现在来说:如果一个男人没有结婚,有几个女朋友,倒也是自己的事情,只要没有闹大,人们是不觉得怎么样的,可能更多的矛头指向女方,但是一旦结婚,这是涉及到其道德上的问题了,男人也就难免会让人觉得不对,这种事情法律上也没有规定这种情况犯罪,再次证明一个萝卜一个坑的观点是错误的,有些人一个人可有好几个坑,而有的人呢,一个人一个坑都没有,嘻嘻嘻!
3.婚姻关系启示
男人不和小三结婚,无非是不想割舍老婆,夫妻感情嘛,和小三是不一样的,这次事件完全可以定性为小三争取地位,男人更爱老婆的一次男人道德的斗争,这儿并不是说那个男人还反而有道德了,呵呵,现在的小三也越来越会争取地位了,权利意识很强呀,动不动就拿DV拍那个该死的男人,哭会就跳楼,反正据闻古今:一哭二闹三上吊的,一般上吊死的为零。
4.女人心思启示
之所以有把这种事情写在网上,无非是最后的结局:可惜不是你,陪我到最后,心里想:追不到这个男的就弄臭这个男的的一种悖论思想,女人常常在说男人怎么怎么自私,其实这种事情上,她们才是最自私的。
5.人气启示
如果是一个一般的人,能有这种一个萝卜两个坑的待遇,那算是他的福气,而他本人身居要职,正好是在互联网风口浪尖的人,不吵不行,网络没有新闻看,工作没有劲的,所以给大家提神,社会工作属性决定其吵作和关注的力度。
以上仅供个人观点,成一家之言,如有雷同或者观点不一之处,敬请高论。
转载请注明出处:http://blog.5ifd.com/
http://szcody.m.oeeee.com/blog/archive/2009/10/29/751783.html
http://xiaosanqusi.m.oeeee.com/blog/archive/2009/10/30/752092.html
如题:
1 <img src="javascript:test.src='url';" name="test">
2 <img src="javascript:this.src='url';">
对于这两种写法,第一种能显示图片,第二种不能。
请问哪里错了。
我想在不知道这个“name”的时候,用这种方式给出图片的地址,该怎么做?
高手给指点一下阿!~:
不在img里写,在IMG的上边的TD里写
childNodes[0].src=""
<img src="Users.gif" style="display:none" onload="this.style.display='';this.src='image.gif';">
其实我觉得你在每个IMG的外面都加一个<span>这样就不会有问题了
example:[td这样写的]
<tr>
<td id="Min">
<img alt="缩小" src="image/_c.gif" onMouseOver="this.src='image/_c.gif';" onMouseOut="this.src='image/_h.gif';" id="moresmall" class="smallbig" />
</td>
<td>
<div id="bar">
<div class="child">
</div>
</div>
</td>
<td id="Max">
<img alt="放大" src="image/c.gif" onMouseOver="this.src='image/c.gif';" onMouseOut="this.src='image/h.gif';" id="morebig" class="smallbig" />
</td>
</tr>
1 <img src="javascript:test.src='url';" name="test">
2 <img src="javascript:this.src='url';">
对于这两种写法,第一种能显示图片,第二种不能。
请问哪里错了。
我想在不知道这个“name”的时候,用这种方式给出图片的地址,该怎么做?
高手给指点一下阿!~:
不在img里写,在IMG的上边的TD里写
childNodes[0].src=""
<img src="Users.gif" style="display:none" onload="this.style.display='';this.src='image.gif';">
其实我觉得你在每个IMG的外面都加一个<span>这样就不会有问题了
example:[td这样写的]
<tr>
<td id="Min">
<img alt="缩小" src="image/_c.gif" onMouseOver="this.src='image/_c.gif';" onMouseOut="this.src='image/_h.gif';" id="moresmall" class="smallbig" />
</td>
<td>
<div id="bar">
<div class="child">
</div>
</div>
</td>
<td id="Max">
<img alt="放大" src="image/c.gif" onMouseOver="this.src='image/c.gif';" onMouseOut="this.src='image/h.gif';" id="morebig" class="smallbig" />
</td>
</tr>
在美国十多年,回到故土。旧日朋友大都不在学术界,听说我一直都在搞哲学,都会好奇地问我一些问题,对这些问题在他们看来我也许会有令人满意的答案。“先有鸡还是先有蛋”就是这类问题中的最常见的一个。虽然这不是现代哲学家讨论的典型问题,但人们认为哲学家对其应该有个较明确的说法,也是合乎情理的。不过,我确实没有仔细查阅过其他哲学家是否对这个问题有过较系统的讨论,因为这不是正规的学术论文,我也不妨试着说出一点自己的想法,而毋须考虑是否重复或忽略了他人的观点而不自知。
阅读全文
阅读全文
在Ghost里修复就会提示你重新启动,然后进入ghost自己选当时自己前面Ghost的文件恢复即可。
查看apache运行的用户和组:
vi ../../../../apache2/conf/httpd.conf
User nobody
Group nogroup
一般不是fast cgi模式的时候,应该似乎apache的权限,但这儿,我们的apache是noboey nogroup,而
vi /etc/group
nogroup:x:65534:nobody
vi /etc/passwd
nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash
jackxiang:/etc # ps aux|grep httpd
root 9910 0.0 0.1 149460 11896 ? Ss Aug25 0:33 /usr/local/httpd-2.0.59/bin/httpd -k restart
nobody 852 0.0 0.2 149848 23692 ? S 15:13 0:03 /usr/local/httpd-2.0.59/bin/httpd -k restart
nobody 886 0.0 0.2 149828 23624 ? S 15:14 0:03 /usr/local/httpd-2.0.59/bin/httpd -k restart
nobody 892 0.0 0.3 149880 25092 ? S 15:14 0:03 /usr/local/httpd-2.0.59/bin/httpd -k restart
结合php代码:
if (is_dir ( $directory )) {
var_dump(is_writable ( $directory ));
exit;
if (is_writable ( $directory )) {
if (@move_uploaded_file ( $filename, $newfile )) {
// chmod our file
@chmod ( $newfile, $fileMode );
return $newfile;
}
}
}
$adlog = new TMLog ( );
$adlog->ll ( "Handle upload file Error" );
结果:
bool(false)
查看上传目录权限:
Jackxiang:/data/jackxiang/henganxy/htdocs/view # ls -lart|grep data
drwxr-xr-x 2 jackxiang users 4096 Oct 27 18:20 data
是jackxiang 不是nobody nogroup组,于是得修改:
chown -R nobody:nogroup data/
chmod -R 755 data/
755 是拥有的可以写入,其余有执行和读取权限,没有写入权限。
然后在上传,后查看目录如下:
Jackxiang:/data/jackxiang/henganxy/htdocs/view # ls data/
2009_10_27_19_38_50_1.jpg mini_2009_10_27_19_38_50_1.jpg
成功!!!
vi ../../../../apache2/conf/httpd.conf
User nobody
Group nogroup
一般不是fast cgi模式的时候,应该似乎apache的权限,但这儿,我们的apache是noboey nogroup,而
vi /etc/group
nogroup:x:65534:nobody
vi /etc/passwd
nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash
jackxiang:/etc # ps aux|grep httpd
root 9910 0.0 0.1 149460 11896 ? Ss Aug25 0:33 /usr/local/httpd-2.0.59/bin/httpd -k restart
nobody 852 0.0 0.2 149848 23692 ? S 15:13 0:03 /usr/local/httpd-2.0.59/bin/httpd -k restart
nobody 886 0.0 0.2 149828 23624 ? S 15:14 0:03 /usr/local/httpd-2.0.59/bin/httpd -k restart
nobody 892 0.0 0.3 149880 25092 ? S 15:14 0:03 /usr/local/httpd-2.0.59/bin/httpd -k restart
结合php代码:
if (is_dir ( $directory )) {
var_dump(is_writable ( $directory ));
exit;
if (is_writable ( $directory )) {
if (@move_uploaded_file ( $filename, $newfile )) {
// chmod our file
@chmod ( $newfile, $fileMode );
return $newfile;
}
}
}
$adlog = new TMLog ( );
$adlog->ll ( "Handle upload file Error" );
结果:
bool(false)
查看上传目录权限:
Jackxiang:/data/jackxiang/henganxy/htdocs/view # ls -lart|grep data
drwxr-xr-x 2 jackxiang users 4096 Oct 27 18:20 data
是jackxiang 不是nobody nogroup组,于是得修改:
chown -R nobody:nogroup data/
chmod -R 755 data/
755 是拥有的可以写入,其余有执行和读取权限,没有写入权限。
然后在上传,后查看目录如下:
Jackxiang:/data/jackxiang/henganxy/htdocs/view # ls data/
2009_10_27_19_38_50_1.jpg mini_2009_10_27_19_38_50_1.jpg
成功!!!
线索一,腾讯推出“QQ返利平台”,向第三方B2C网站导入用户。当用户登陆QQ后,可通过QQ返利频道的链接到达比如当当、京东、Vancl等商城。购物后,将收到QQ返回的占商品价格3%-22%不等的现金。
线索二,QQ空间接入第三方网站的功能。用户可以在其QQ空间里直接玩耍到“5分钟”所提供的比如种菜、偷菜这样的社交游戏,阅读到豆瓣网提供的有关热门书籍和电影的评论。
线索二,QQ空间接入第三方网站的功能。用户可以在其QQ空间里直接玩耍到“5分钟”所提供的比如种菜、偷菜这样的社交游戏,阅读到豆瓣网提供的有关热门书籍和电影的评论。