Skip to main content

Posts

Showing posts from December, 2007

HTML块级元素属性说明

在谈论CSS布局时,我们需要提前知道一些东西。对于html各种标签/元素,可以从块的层面做一个分类:要么是block(块元素),要么是inline(内联元素): block元素的特点: 总是另起一行开始; 高度,行高以及顶、底边距都可控制; 宽度缺省是它所在容器的100%,除非设定一个宽度。 inline元素的特点: 和其它元素都在一行上; 高度,行高以及顶、底边距不可改变; 宽度就是它所容纳的文字或图片的宽度,不可改变。 下面对它们的性质及应用做进一步说明: ◎ 块元素(block element) 通常作为其它元素的容器,它可以容纳内联元素和其它块元素。   我们知道默认情况下,块元素会顺序以每次另起一行的方式往下排,而通过CSS控制其样式,我们可以改变这种默认布局模式,把块元素摆放到你想要的位置上去。需要指出的是,table标签也是块元素的一种,基于table表格和基于CSS+DIV的布局,在使用者看来除了页面载入速度的差别(table在所有内容元素加载完成后才显示),没有其它的差别。但是从页面的源代码来看,这种差异就非常大了。基于良好结构理念设计的CSS布局源码,至少能让没有web开发经验的用户很容易找到连续的页面内容。从这个角度来说,CSS layout code应该有更好的美学体验。   我们可以把模块化的DIV想象成一个个box,然后把它们按自己的意愿排列组成完整的内容,网页布局设计就是遵循了同样的模式。 块元素(block element) HTML标签分类明细 address - 地址 blockquote - 块引用 center - 举中对齐块 dir - 目录列表 div - 常用块级容易,也是css layout的主要标签 dl - 定义列表 fieldset - form控制组 form - 交互表单 (只能用来容纳其它块元素) h1 - 大标题 h2 - 副标题 h3 - 3级标题 h4 - 4级标题 h5 - 5级标题 h6 - 6级标题 hr - 水平分隔线 isindex - input prompt menu - 菜单列表 noframes - frames可选内容,(对于不支持frame的浏览器显示此区块内容 noscript - 可选脚本内容(对于不支持script的浏览器显示此内容) ol - 排序表单 p - 段落 p

WordPress 2.3版的特性介绍

这次升级主要是WordPress版本的更新,虽然2.3版三个月前就发布了,不过现在才面临应用(而且刚搬离 Blogger 不久),所以补习一下WordPress的知识(了解的就不用看了): WordPress,作为全球最优秀的免费Blog发布平台之一,具有的主要特点如下: 文章发布、分类、归档。 (都是基础,过过场) 提供文章、评论、分类等多种形式的RSS聚合。 提供链接的添加、归类功能。 支持评论的管理,垃圾信息过滤功能。 支持对样式CSS和PHP程序的直接编辑、修改。 在博客系统外,方便的添加所需页面。 通过对各种参数进行设置,使你的博客更具个性化。 静态html页面生成。 (生成真正的静态页面还需要强悍插件的支持) 通过选择不同主题,方便地改变页面的显示效果。 通过添加插件,可提供多种特殊的功能。 (插件扩展是一种趋势) 支持Trackback和Pingback。 支持针对某些其它博客软件、平台的导入功能。 支持多用户。 (yo2目前还不支持) 安装最简单。 Web标准支持非常好。 使用比较简单。 拥有大量的主题与插件。 (这个是广泛吸引人的) 对于2.3版本增加的重要功能,收集了一下,普遍认同的新特性如下: 原生 tag 支持 (Native tagging support)       能够让你在给日志添加分类之外添加标签。这不同于借助这些 tag 插件 Ultimate Tag Warrior,Jerome’s Keywords,Simple Tags 和 Bunny 的 Technorati Tag plugins 的导入器,所以如果你已经使用 tag 插件,你可以直接把数据导入到新系统中即可。另外这个 tag 系统还是很快的,所以不用担心主机的负载问题。 更新通知 (update notification)       能够让你知道是否已经有了新版本的 WordPress 和你使用的插件什么时候已经有了更新的版本。它通过把你Blog的URL、使用的插件和版本的信息发送到新的 api.wordpress.org 服务器,然后该服务器据此和插件服务器进行对比,告诉你能使用的最新和最好的版本是什么?就像 Firefox 那样显示更新提示,通知你更新。 规范化链接 (canonical URLs)         规范了URL 显示格式,新增

Tor洋葱路由的设置与使用

先说明一下,这里只是利用Tor来访问被GWF屏蔽的优秀服务(如Wikipedia、Blogger、GG App等),并不侧重于如何匿名访问网络。以下Tor设置方法适用于: MS Windows(2000/XP/Vista/Server)系统 第一步:下载并安装Tor 关于Tor(The Onion Router,洋葱路由)的工作原理,可以参考枪旗工作室的说明 ( http://tcno.net/doc/tor/#para1 )。在Windows下安装配置Tor已经非常容易了,直接下载这样一个Tor的Windows 捆绑软件包( Vidalia-Tor-Privoxy Bundle ),其中已经预先配置好这些软件能够一同工作。 安装前可以看到套件捆绑了哪些软件:Tor、Vidalia(Tor 的一个图形用户界面)和 Privoxy(Web 代理软件)、Torbutton(Firefox浏览器插件)全选这些软件进行安装。 安装完成后会自动运行Vidalia,在弹出的控制面板上可以看到当前的状态,Tor已经运行了,此时不需要再进行其它设置了。 第二步:配置浏览器使用Tor 如果使用 Firefox 浏览器,Bundle里已经附带了 Torbutton 插件 ,打开/重启Firefox就会在右下角显示Tor Enabled/Disabled,单击它可以选择是否开启Tor代理功能。 对于 Internet Explorer 没有现成的插件可用,需要手动配置代理设置,也很容易。 菜单位置 工具 - Internet 选项 - 连接 - 局域网设置 - 代理服务器 - 高级 - 服务器 在代理理服务器地址栏里填入 "localhost",端口为 "8118"(Privoxy不支持FTP代理,填不填都无所谓了);注意套接字SOCKS代理的端口为 "9050",如果有其它选项,请选择Socks5,然后"确定"即可。 对于 Maxthon ,如果对IE设置了Tor可以选择“使用IE代理设置”,或者手动添加一个代理列表,内容与上面填写的一样,然后选择应用就可以了。 这里说明一下 Privoxy 的作用,因为当直接使用 SOCKS 代理时,浏览器会泄露

广东地区最新DNS服务器地址

2007年12月3日,广东电信最新DNS更新了!!记录一下,以便以后查找! 运行超过10年时间的广东地区骨干dns域名服务器系统:202.96.128.68,因严重超负荷运作多年,从12月3日开始正式迁移,共分一个月时间,全省范围内的电信用户(包括宽、窄带、专线用户)将采用新的域名服务器。 1、中国电信广州用户 “首选DNS服务器”为:61.144.56.100 “备用DNS服务器”为:61.144.56.101 2、中国电信深圳用户 “首选DNS服务器”为:202.96.128.86 “备用DNS服务器”设置为:202.96.128.166 3 中国电信广东省其他地区用户博客中国 “首选DNS服务器”为:202.96.128.86 “备用DNS服务器”为:202.96.128.143 广东电信dns域名解析服务IP地址做了调整,由原先的202.96.128.86,202.96.128.166基础上增加了202.96.134.133,202.96.134.188。 附:另外属于广东的DNS服务器似乎还有: 61.144.56.100, 61.144.56.101, 202.116.192.33, 202.96.128.110

关于ARP病毒的解决

自“威金”系列病毒流行过后,耳边安静了很多,也不再有那么多被病毒破坏的系统了。近期主要的影响多是 浏览器恶意插件 、 病毒/木马下载器 、 广告软件 等威胁用户数据安全的恶软,相比“熊猫烧香”还是要温和许多。对于个人用户,推荐安装 Safe360安全卫士 + Kaspersky 卡巴单机版 即可高枕无忧了(要用360勤检查,我的卡巴除了保持更新从来没开启保护过,感觉7.0比6.0占资源多)。       除此之外比较活跃的就是ARP病毒了,它已经成了局域网的主要威胁,而且不像单机病毒那样容易清除。ARP病毒往往与木马程序、漏洞攻击工具相结合进行恶意活动。比如:通过IP欺诈手段接收到网络上的数据包,并对其进行解密盗取账号信息;伪装成网关,对HTTP请求进行修改插入恶意网页代码,该恶意代码利用MS06-014、MS07-017等系统漏洞向其它计算机植入木马、病毒。这样,如果局域网中存在一台中ARP病毒的主机,顷刻间,整个网段的电脑都将中毒,沦为黑客手中的僵尸网络。 下面就ARP病毒的解决提出一些意见。 快速判断 ARP 病毒 :       关于 ARP的原理 这里就不赘述了,感染ARP病毒的计算机通过向全网发送ARP欺骗广播,把自身伪装成网关或其它计算机,导致网络通讯混乱,如:IP地址冲突、上不了网、打开网页慢、Ping不通网关等(要排除下载软件的问题)。       这时候在命令行里敲入 arp -a 查看本地的ARP缓存,会发现大量IP地址到MAC地址的映射,重启机器或者通过 arp -d 命令清理ARP缓存后,又可恢复上网一段时间。这就是APR病毒欺骗攻击造成的。 抵制ARP病毒的影响 :        用 arp -d 命令清空ARP缓存,但在动态更新的作用下不久又会充斥虚假映射信息。这时可以通过手动绑定静态映射关系,来避免被病毒修改伪造,绑定的命令为: arp –s 192.168.0.5 00-50-56-C0-00-01  (IP地址后跟网卡MAC地址) 绑定完后再用arp –a查看arp缓存, -------------------------------------------------------- Internet Address     Physical Address        Type 192.168.0.5