Frontend pages markup and workflow
Some studies:
有撰寫過PHP/JSP/ASP網頁程式設計的人員請注意! ASP.NET 使用Window Form的設計模式與一般我們在使用GET/POST表單傳遞方式不一樣。 請謹記以下6個基本要點,以免到時候撰寫程式時卡東卡西的。 1. ASP.NET 採用的Window Form,預設會塞一個Form表單在裡面,請勿另外自己撰寫<form>… </form>標籤。 2. ASP.NET 控制項所有的操作,都是自動作用在自己這張頁面中(自己傳給自己)。採用的方式即是所有的動作都使用表單傳回給自己。例如,在ASP.NET專案的Default.aspx 加入以下: <asp:button
來說說我自己吧。我上大學以前(國小、國中、高中時期),遇到事情,都只是學到怎麼「面對它」與「解決它」;只學到初淺地怎麼去「面對問題」與「解決問題」‧‧‧。上了大學以後,才開始慢慢學到「面對它」→「解決它」,漸漸地學到了怎麼「接受它」:接受事情的最終結果‧‧‧,但是回憶起過往,總會懊悔,不懂得怎麼去「放下它」。 這個情形,就算到了研究所與博士班階段,別人說的我還是有些聽不進去,不懂得什麼叫做「放下它」。 直到最近這一年來,因為妳做出的的重大抉擇(這位我目前人生階段最重要的一個人),以及一些親朋好友的加油與鼓勵話語,我才真正了解到什麼是「放下它」。 我才了悟到,人生處事不外乎四個循環階段:「面對它」:該是你的,永遠都躲不掉,請勇敢面對事情(事實)。「解決它」:當此事情(事實)發生時,該拿出何種方法或是觀點去好好的處理,當下找出認為
I’ve made up of some frameworks for auto updating program. If you want to make
If you want to know the detail process of JSONP(JSON with Padding).There are some useful
Trend Micro System has released its Trend Message Exchange(TME) source code with “Apache License”. If
由於.NET程式為了跨平台,導入CLR(Common Language Run-time),讓所有.NET程式編成MSIL(Microsoft Intermediate Language)程式碼,使其在CLR上運作(簡單來說,就是MS版的JVM)。也正因如此,其編譯出來的程式碼,都有一定的規則可以做逆向工程,進行反組譯。 知名的反組譯工具有:.NET Reflector(要錢), ILSpy (筆者測試過,若程式碼不加以防護的話,用這套很容易把程式碼完全還原回來…) 以及Telerik的JustDecompiler 但是,在販賣軟體產品的開發人員,應該不想要讓自己的程式碼被輕易地破解吧? 就目前讀到的參考資料,可將防止反組譯方法分為以下:1. 混淆保護(Obfuscating) :將程式碼變數命名或是方法做混淆,或是加入無意義的文字,使其無法輕易破解。 此類工具較為知名的有微軟合作夥伴PreEmptive推出的Dotfuscastor (Community版本內建於Visual
I’ve found the useful meta tag information, and you just add the information inside “head”
前幾個月聽從某強者的建議,試了許多專案管理軟體(像是Mantis),但是介面不是很友善。在看了 保哥的推薦後,從善如流,使用國人王俊斌先生開發的Bug Tracker。一用下去,發現真的很好用。優點如同保哥網頁推薦的,重點是它的說明超級清楚!這對於不太會使用專案管理軟體的人員,真的是一大福音。 特別的是,你可以搭配GMail,每次一有回報訊息,自動透過GMail發信到使用者信箱做為提醒。建議各位可以去申請一個GMail信箱,然後利用Bug Tracker管理員進入,按照以下步驟進行設定: 系統設定→郵件通知設定:勾選使用 Bug Tracker 的寄信函式SMTP 伺服器:ssl://smtp.gmail.comSMTP 通訊埠:465 勾選需要身份認證SMTP 使用者:輸入你的GMail帳號SMTP 密碼:請輸入你的GMail密碼 密碼確認:再次輸入你的GMail密碼然後到你的專案管理頁面,選擇寄信通知人(很無奈的,只能轉寄最多6人)。
原文出處:http://www.bbc.co.uk/news/world-asia-20753116 警方說,這個位於巴基斯坦西北方Khyber族自治區內市場發生的汽車炸彈攻擊,造成至少17個人死亡,超過70人受傷。 在Khyber主要城鎮Jamrud的市場炸彈攻擊,死者多為女人與小孩。 這次攻擊發生地點鄰近行政區辦公室。傷者已經被送往鄰近的柏夏瓦城醫院。尚未有團體出來承認發動這次攻擊。在案發一天又15小時後,戰鬥人員與維安軍力進駐在柏夏瓦機場附近,距離Jamrud城東方約10公里左右的地方。 官方政府人員說道,至少10名好戰份子死於這起衝突,其中大部分為烏茲別克的種族戰士。巴基斯坦塔利班組織聲稱他們發動此次攻擊。 燃燒的火球 Khyber市場的爆炸摧毀了這塊市場的交通工具與造成建築物損毀。 該爆炸案發生點為停放在眾多汽車工廠中的某部交通工具內。 目前尚未查明該次攻擊的目標,儘管發生地點鄰近於Khyber副長辦公室,其為當地半自治區域政府高層的辦公區。 大部分傷者病情嚴重。 一名目擊者告訴AFP新聞記者說,當他挑到爆炸聲響並看到火球簒出,那時他正要進入Jamrud。 「我趕緊衝向案發地點,看到有些人被火焰吞噬。到處都是肉塊與血水。我看到一個小男孩受傷並且嚎啕大哭,我趕快抱他到醫院就診」他說。 位於伊斯蘭馬巴德的BBC記者M IIyas Khan說Khyber當地有許多激進組織,包括巴基斯坦塔利班與區域叛亂組織Lashkar-e-Islam都設有庇護所。
OCR (Optical Character Recognition) is an interesting issue. I’ve found that some (built-in) libraries in