從出社會工作以來,常常接觸到的幾乎所有的程式,都是開放原始碼
翻譯不過對於它的界說與其衍生的自由軟體所採用的授權方式,一直以來都是一知半解。前幾天在 PTT Soft_Job 版看到一篇討論【[請益] 請問要如何規避GPL?】,引起我想要弄清晰的愛好;這些分歧的授權體例各自到底代表著什麼意義呢?
(3)因為逼迫擔當的關係,GPL 也引來一些指斥,所以在 PTT 才會引發想要規避的討論。畢竟公司發售軟體,目標固然是為了賺錢;在碰到這類有「沾染性」的授權體例時,不免會感到困擾...
'type_id = :typeId'4. MIT:
詳細看了 Wiki 和網路上一些前輩們的介紹,發現這些分歧的軟體授權體式格局其實還蠻複雜的...就我理解的部門,稍微介紹一些常用的授權許可證;紛歧定准確,只是簡單記載一下(全部想要逃避責任的口吻):
->queryRow();今天跟 Jace 提到這個技術,他提到 MIT 有個印度的學生已連系此技術,實作出更接近未來世界的裝配;後來
華頓翻譯公司 google 了一下,發現了 sixthsense 這個專案
翻譯這個專案行使成本大約 320 美金的材料,改裝成一個連系攝影與顯示於一身的特殊裝配,透過這個裝配就能夠即時擷取面前的影象,並直接投影在物體上,利用手指上的色彩標籤作手勢操作,完全就像電影《關鍵陳訴》的操作體式格局!超屌!
// javascript 版本的 nl2br
var re_nlchar = /%0A/g ;
?>
此中 where 的用法是需要迥殊說明的處所,因為 Yii 在底層也是利用 PDO 實作,為了避免 SQL Injection 的發生,供給異常近似的使用方法;where() 函式可以援用二個參數:$conditions、$params。$conditions 是 array 型態時,包括保持方式、欄位、值;也能夠利用單純 string 型態的字串
翻譯$params 非必填,是 array 型態,對應 $conditions 設定的值做 quote 的處理
翻譯範例以下:PHP 是一種弱型另外語言,所以在面對外部傳進來的變數時,我們每每會在作一次型其它轉換處置;PHP 內建供應型其它強制轉換,如:(int)、(string)、(array),強迫型別轉換比函式如:intval()、strval() 來的有用率。
?>
其他還有很多撰寫 PHP 程式時增進效能的小技巧,請參考 Tsung's Blog 有更詳實的說明。
// 使用 execute(),會主動 quote $where 的參數
setcookie('variable'翻譯社 $value, 0, '/');<?php
// 取得 tbl_table 資料表中,id = $id AND type_id = $typeId 的資料列
以 jQuery 這個 JavaScript Library 為例,它利用的授權和談為 GPL 和 MIT 雙和談,故在利用上符合自由軟體的精力,並且限制也很寬鬆;在客歲微軟也曾經發布要將 jQuery 插手 Visual Studio的相關新聞。
set2: {
$name = $dbh->quote('John');
3. Apache License:
alert($.extend(foo, bar).toSource());
if (quote_style == 'ENT_QUOTES') {
sudo apt-get update
sudo apt-get install vsftpd -y
sudo vi /etc/vsftpd.conf
# 封閉 ipv6,這個問題卡很久,找好久才發現解決體例;不肯定是否是 vsftpd 版本的問題
# https://www.centos.org/forums/viewtopic.php?t=52408
listen=YES
listen_ipv6=NO
# 允許當地用戶登錄
local_enable=YES
# 允許上傳
write_enable=YES
# 讀寫履行權限
local_umask=022
# 允許家目次變為根目次
chroot_local_user=YES
chroot_list_enable=YES
# 允許家目錄變為根目次後具有寫入權限
chroot_list_file=/etc/vsftpd.chroot_list
allow_writeable_chroot=YES
sudo useradd -m -s /usr/sbin/nologin test
sudo passwd test
# 之後輸入二次暗碼
sudo vi /etc/shells
/usr/sbin/nologin
sudo vi /etc/vsftpd.chroot_list
sudo service vsftpd restart
使用 TSL 連線(SSL)
若是沒有憑證可以自簽
# 產生一個期限為 3650 天的自簽憑證
sudo openssl req -x509 -nodes -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem -days 3650 -newkey rsa:2048
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:California
Locality Name (eg翻譯社 city) []:Los Angeles
Organization Name (eg翻譯社 company) [Internet Widgits Pty Ltd]:example.com
Organizational Unit Name (eg, section) []:Linux and Open Source
Common Name (e.g. server FQDN or YOUR name) []:example
Email Address []:info@example.com
點竄 vsftpd 設定檔
sudo vi /etc/vsftpd.conf
#rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
rsa_cert_file=/etc/ssl/private/vsftpd.pem
ssl_enable=YES
ssl_ciphers=HIGH
#rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
rsa_cert_file=/etc/letsencrypt/live/example.com/fullchain.pem
rsa_private_key_file=/etc/letsencrypt/live/example.com/privkey.pem
ssl_enable=YES
ssl_ciphers=HIGH
sudo service vsftpd restart
利用被動模式
有樂趣可以詳讀 FTP 主/被動模式
華頓翻譯公司本身的理解是:當 Client 端在 NAT 架構下,使用被動模式對照不輕易有問題(假如有錯請再見告)
修改 vsftpd 設定檔
sudo vi /etc/vsftpd.conf
pasv_enable=YES
pasv_min_port=40000
pasv_max_port=50000
port_enable=YES
pasv_address=[Public IP]
# 利用 domain name 時
#pasv_address=[Domain Name]
#pasv_addr_resolve=YES
sudo service vsftpd restart
}, 'and'翻譯社$row = Yii::app()->db->createCommand() // 資料庫利用 UTF8 編碼
$row = Yii::app()->db->createCommand()(3)是利用時限制很少,寬鬆的授權方式。
?> ':typeId' => $typeId string = string.toString();
<?php
Google 前陣子提出的 Google Goggles,仿佛就有連系類似的技術;透過即時的影象擷取與闡發,立即透過網路獲得相幹資訊。當然這只長短常小部門的利用,更多的應用可以參考「iGarden – NSS ICT Education Blog 擴增實境Augmented Reality(AR)教學」的相幹介紹文章,有異常使人驚艷的展示結果!
':id' => $id,
var htmlspecialchars = function (string翻譯社 quote_style) {
(2)可以自由的利用,點竄原始碼,也能夠將點竄後的原始碼作為開放原始碼或專有軟體再發佈。
foreach ($dbh->query($query) as $row) {
return string;
以往覺得離我們好遠好遠的將來科技,忽然有一種近在咫呎的感覺!Google Goggles 已實現了動畫《東之伊甸》所描畫的手藝,也許不久的將來就可以體驗,動畫《電腦線圈》中透過「電腦眼鏡」看世界的科技未來!
統一採用物件的體例來操作資料庫,不僅增加系統的彈性,透過不異的 quote() 方法,便可針對分歧的資料庫情勢進行 SQL Injection 的預防;真的異常利便!固然於其他專業的 ORM(如:Doctrine)對照,仍有不足;可是在對照簡單的功能的實作上,PHP5 內建的 PDO 切實其實供應優秀的資料庫操作模式~保舉使用!^^
taikobo0揭曉於
樂多
│15:17
│回應(2)
│援用(0)
│PHP
│標籤:
PDO