Jump to content
php.lv forumi

Venom

Moderatori
  • Posts

    1,918
  • Joined

  • Last visited

Everything posted by Venom

  1. vēl i ideja, ka viena valoda tev ir defaulta (vai tām saliktas prioritātes) un kad nav failiņa/db ieraksta ar att. valodas tulkojumu, tiek paķerts "defaultais" vo kā. un vēl - uzreiz visu rakstīt iekš UTF-8, lai vēlāk nesanāk, ka vienam failiņam vaijag encoding=windows-1257, a augšā jau stāv 1251 utml
  2. Venom

    man nesanaak....

    Nu nez, nez uzbrsucis ;) Sanaak garaaks kods - gruutaak atrast to ko vajag. Ja tev ir maz "pārveidojamo elementu", varētu būt ātrāk atrast, nevis ka tev iekš stila kaut kur bija, ka ja a atrodas iekš td p elementa, tad viņš ir zaļš. Un ar linkiem tas ir jo vairāk. CSS RULLZ DAUDZ VAIRAAK NEKAA HTML STYLE!! Visumā piekītu, bet te cilvēkam probzas ar HTML saprašanu. Un tur jau tas pats CSS. HTML style ir piem <body bgcolor="", bet <body style="background-color:" jau pieskaitāms pie CSS.
  3. Venom

    forma

    Nē. Tur nav kodēšana kā security measure. Tur ir "kā pārsūtīt" ievadītos datus. ja tev nebūs norādīts multipart/form-data, tad nospiežot submit tu no inpu type="file" iegūsi tikai faila path kā $_POST/$_GET variābli. Kad ir tas enctype, browseris ielasa failu no cietņa un pārsūtā to, lai tas būtu pieejams kā $_FILES.
  4. Venom

    forma

    application/x-www-form-urlencoded multipart/form-data var būt teksts, failu uploads. tas "application" kaut kas savāds, varētu nozīmēt ka lapu nodod $_GET režīmā. text/plain tikai teksts, laikam. bet kaut kā neesmu redzējis. parasti vienkārši attr. izlaiž
  5. Venom

    Baning

    ap 30 raskti, nav daudz. Var izmantot manu piemēru un tas domājams ir ātrāks gan no koda, gan izpildes ziņā. X_FORWARDED_FOR (starp citu, tā nav funkcija, bet tas ir $_SERVER masīva apakšindekss) gadījumā ja kas, pasaka caur kuru/iem proksijiem ir izgājis HTTP pieprasījums.
  6. sāksim no sākuma. māki uzrakstīt formu ar mewthod="post" un enctype="multipart/form-data", kurā ir kāds <input type="file" />? māki apstrādāt vismaz 1 faila uploādu? māki saprast, kas atrodas iekš echo '<pre>'; print_r($_FILES); echo '</pre>' ; pēc tam, kad esi izvēlējies failu un nospiedis submit? tad uztaisi vēl vienu input ar citu nosaukumu un paskaties, kas mainās.
  7. Venom

    Baning

    btw. ātrāk no faila rindiņu sameklēt, ja tev IP rakstīts uz katras rindiņas (resp. ir sadalīts ar \n): $ips=file('banoti.txt'); $ip=...; if (in_array($ip."\n",$ips)) { nobanots } cits jautājums, cik daudz tev to ierakstu būs un vai necels augšā kādus 2Mb RAM pie katras lapas ielādes.
  8. Venom

    Baning

    Kaut kā tā: return (isset($_SERVER['REMOTE_ADDR'])?$_SERVER['REMOTE_ADDR']:'').';'. (isset($_SERVER['HTTP_X_FORWARDED_FOR'])?$_SERVER['HTTP_X_FORWARDED_FOR']:'').';'. (isset($_SERVER['HTTP_CLIENT_IP'])?$_SERVER['HTTP_CLIENT_IP']:''); var vēl pielikt HTTP_PORT.
  9. vai nu pašai progai jābūt bāzētai uz MySQL vai citas db, kurā varētu tos ierakstu "ne caur vienu vietu" importēt. otra pieeja, ja serveris izmanto kaut kādu *.ini failus, rakstīt tieši tajos. droši vien iekš linušiem kaut kas tāds iraid.
  10. tad labāk meklēt mod_auth vai mod_pam (kā viš tur bija) un likt pie Apache, pēc tam dzenot laukā pamus.
  11. ja ir atstarpe, tad vienmēr ir <form style="margin:0px;padding:0px;border:0px"> ... </form>
  12. problēma ir nevis ar autoglobāļiem, bet automātiski veidojamiem globāļiem. tās ir 2 atšķirīgas lietas. Meklē forumā sakarā ar registre_globals= on vai off ;)
  13. iekš $_FILES pie katra faila tiek propertijs error (un size, kā rakstīts agrāk). Ja errors ir 0 - fails ir ticis uploadēts, ja nē - errors ir kaut kas no 1 līdz 4 (manuālī var palasīties, ko katrs errors nozīmē). Būtībā tev jātaisa vai nu tā, ka tu zini, ka var būt max 15 uploadi un tad tu visiem čeko, vai tāds $_FILES...[1...15] un vai viņam errors nav 0, tad move_uploaded_files otrs - daudz ģenerālāks veids ir taisīt foreach. Problēma tik vien, ka tas $_FILES veidojas gļukaini (nevis n-cik "failu masīvu" ar name, tmp_name, size, error, type un kas tur vēl, bet gan error un tur iekša tie 15 masīvelementi katram failam, piem.).
  14. Venom

    par checkbox

    .. un tas arī tiek izmantots. Nosūtot tikai to ID, kuriem čekboksis bija nosūtīts.
  15. Sveiks, AcidRain. Tālu meklē - mums jau tepat VeA viss uztaisīts. Gan ar pam/samba autentifikācijām. Gan ar LDAP. Iekš LDAP jāzin tikai 2 funkcijas - "open" un "bind" - no lietotāja pieprasa datus, atver LDAP-konekciju un mēģina piebindoties ar šiem datiem, ja binds aiziet, tad arī lietotājs ir autentificējies. Galvenais, kas jāzin ir tas UINC (vai kā viņu tur ķipa DC=serveris ...) strings.
  16. function test() { var match=new RegExp([0-9]); if (!match.test(document.form.tikai_numuri)) alert('gļūks'); } utt.
  17. Venom

    web engine

    ā jā. laikam redzēju to engīni. Nepatika uzreiz tas, ka vairākām vienveidīgām sadaļām tika veidoti atsevišķi php faili, tad kad tās varēja "pārslēgt" ar papildus GET mainīgo no vienas un tās pašas struktūras.
  18. problēma ir iekš target="_blank", kas neskatās, ka tev ir javascripts, bet atver jauno logu un nobrousē parent elementa href - šajā gadījumā šito te java script: daudz universālāks variants: <a href="show.php?id=<? echo"$nr";?>" target="_blank" onclick="window.open(...);return false;"> Kāpēc? Ja ir eneiblots JavaScripts, uzklikšķinot uz linku tiek palaists logs, bet <a> elementam līdz galam šī klikšķa events (notikums?) netiek nodots - to mēs panākam ar return false; resp. ja nostrādā JS, tad netiek apstrādāts href un target. Ja atkal JS ir izslēgts, nostrādās parastais hrefs, kas atvērs jauno logu bez papildus parametriem - bet vismaz to atvērs! /me thinks, ka tas ir daudz universālāk un cenšās to visu laiku tā darīt (pats bieži atslēdzu JS). P.S. labāk izmantot nevis <? ?>, bet <?php ?>; piekritīsi, kad sāksi likt XML/XSLT "tagus" /me iet uz mājām
  19. 100 rubļi na bočku ;) aizej uz php.ini un paskaties, vai tev ir atkomentēts ;extension=php_iconv.dll un vai tas atrodams php apakšmapē (extensions? sen neesmu līdis iekšā)
  20. tu domā strlen()? ir kaut visādi sizeof/count/length, bet tas ir vai nu masīviem, vai citās valodās
  21. kaut kā jau ir, BET selekts selektā iekš MySQL parādījies diezgan nesen, tāpēc ar to vēl nevajadzētu brīvi spēlēties. Jāpadomā, varētu kaut ko izmocīt ar IF konstrukciju. Es būtībā "updeitojamās" vērtības ielieku citā variābli, piem. $tmp="tabula SET `lauks`='vērtība',`lauks2`='vērtība2'" ja neiet "UPDATE $tmp WHERE kaut kas", tad izpildās "INSERT $tmp" Koda īsuma dēļ.
  22. sen neesmu raxtījis ar mysql_* f-jām pa tiešo ;) something like that: $q=mysql_query("SELECT `pk_strukturvieniba` FROM strukturvieniba WHERE `strukt_nosaukums`='".$nosaukums."'"); $f=mysql_fetch_array($q); //no kvērija rezultāta dabonam masīvu if (!$f['pk_strukturvieniba']) /* ja masīva apakšelements, kas atbilst tabulas kolonnai ir tukšs - nav atrasts neviena atbilstoša rindiņa */ mysql_query("INSERT INTO strukturvieniba SET `strukt_nosaukums`='".$nosaukums."'"); else echo 'Šāds ieraksts jau iraid ar Nr. '.$f['pk_strukturvieniba']; ... $f=mysql_fetch_array($q); if (!$f['pk_strukturvieniba']) ... ja pareizi atceros, var aizvietot arī ar: if (mysql_affected_rows($q)) // ja "aizskarto" rindu skaits lielāks par nulli - ieraksts iraid
  23. iet runa vairāk par INSERT, nevis UPDATE paskatītos es uz tevi ar hidden lauku, kurā ir uz kādiem 24Kb teksta. lai neupdeitotos x reiz lauki, iekš WHERE jābūt `lauks`<>'ievadītā vērtība'
  24. Tev palīdzēs <input type="file" name="upload1" /> <input type="file" name="upload2" /> ... un print_r($_FILES); pie saņemšanas tālākais ir tavās rokās.
  25. Venom

    man nesanaak....

    vai, kā vienmēr <a style="color:...;text-decoration:none" href="">linka teksts</a>
×
×
  • Create New...