我正在尝试完成此查询; 我的标记字段设置为UNIQUE,我只是希望数据库忽略任何重复的标记.
INSERT INTO table_tags (tag) VALUES ('tag_a'),('tab_b'),('tag_c')
ON DUPLICATE KEY IGNORE '*the offending tag and carry on*'
Run Code Online (Sandbox Code Playgroud)
甚至这是可以接受的
INSERT INTO table_tags (tag) VALUES ('tag_a'),('tab_b'),('tag_c')
ON DUPLICATE KEY UPDATE '*the offending tag and carry on*'
Run Code Online (Sandbox Code Playgroud) 我该怎么做才能分开这个词:
oneTwoThreeFour
Run Code Online (Sandbox Code Playgroud)
到一个数组,以便我可以得到:
one Two Three Four
Run Code Online (Sandbox Code Playgroud)
用preg_match
?
我厌倦了这个,但它只是完整的说法
$words = preg_match("/[a-zA-Z]*(?:[a-z][a-zA-Z]*[A-Z]|[A-Z][a-zA-Z]*[a-z])[a-zA-Z]*\b/", $string, $matches)`;
Run Code Online (Sandbox Code Playgroud) 我想使用php获取服务器CPU和RAM使用率.该脚本应该适用于Windows和Linux.
我该怎么办?
它有点严重的差异问题.在我当地的开发.服务器Im使用:
<?php print strtotime($date." UCT"); ?>
Run Code Online (Sandbox Code Playgroud)
上面的代码为我的时区提供了正确的时间戳.但是,相同的代码在实时服务器上返回false.
实时服务器安装了较低版本的php,我想这就是问题所在.
我正在寻找的是上述代码行的替代品.
我可以使用正常的strototime而不使用."UCT"部分并在2小时内添加,但宁愿使用PHP处理时区.
$ date看起来像这样:2011-05-25 05:48:00
我在谷歌地图上有一个自定义信息窗口,有时这些信息窗口包含一个图像.当它们执行时,信息窗口会在图像完成加载后立即缩小到它所处的标记.
因此图像加载时间更长,并且已经在图像加载完成时计算了div的位置.
我相信有一种方法可以检查图像是否已经完成加载,但这似乎是一条很长的路径 - 使用JS或CSS的方法不是让div向上扩展而不是向下扩展.
有人有任何线索吗?
我开始说这在我的本地机器上完美运行,下面的js示例连接到stream.php并且每秒接收服务器当前时间的连续更新.
var source = new EventSource("stream.php");
source.addEventListener('message', function(e) {
console.log(e);
}, false);
source.addEventListener('open', function(e) {
console.log(e);
}, false);
source.addEventListener('error', function(e) {
if (e.readyState == EventSource.CLOSED) {
console.log('closed');
}
}, false);
Run Code Online (Sandbox Code Playgroud)
while(true)
{
// Headers must be processed line by line.
header('Content-Type: text/event-stream');
header('Cache-Control: no-cache');
// Set data line
print "data: " . date( 'G:H:s', time() ) . PHP_EOL . PHP_EOL;
// Toilet
flush();
// Wait one second.
sleep(1);
}
Run Code Online (Sandbox Code Playgroud)
上传到live dev之后我确实预计会有一点延迟.服务器.但是有大约15到20分钟的时间延迟.在我看到第一个条目之前.
连接不会丢失.(问题.已经过了40分钟+现在.)这只是一个Apache循环问题(意味着是时候查看网络套接字)还是我可以做些什么来解决这个问题?
以下函数提供验证错误而不是令牌:
无法验证oAuth签名和令牌
function request_token()
{
// Set url
$url = $this->site.$this->request_token_path; // http://api.twitter.com/oauth/request_token
// Params to pass to twitter and create signature
$params['oauth_consumer_key'] = $this->consumerKey;
$params['oauth_token'] = '';
$params['oauth_nonce'] = SHA1(time());
$params['oauth_timestamp'] = time();
$params['oauth_signature_method'] = $this->signatureMethod; // HMAC-SHA1;
$params['oauth_version'] = $this->version; // 1.0
ksort($params);
//print "<pre>"; print_r($params); print "</pre>";
// Create Signature
$concatenatedParams = '';
foreach($params as $k => $v){
$concatenatedParams .= "{$k}={$v}&";
}
$concatenatedParams = substr($concatenatedParams,0,-1);
$signatureBaseString = "POST&".urlencode($url)."&".urlencode($concatenatedParams);
$params['oauth_signature'] = base64_encode(hash_hmac('SHA1', $signatureBaseString, $this->secret."&", TRUE));
// Do cURL …
Run Code Online (Sandbox Code Playgroud) 我在Yii2中调用我的其余api的url时遇到问题.我想打个网址:
HTTP://localhost/index-dev.php/myapi/collection/18
其中18是Id.
在我的web.php配置中,我有以下代码,以及来自其他程序员的其他设置:
'urlManager' => [
'enablePrettyUrl' => true,
'showScriptName' => true,
'rules' => [
['class' => 'yii\rest\UrlRule', 'controller' => ['coding/nodes', 'coding/scales','myapi/collection']],
'<controller:\w+>/<id:\d+>' => '<controller>/view',
],
],
Run Code Online (Sandbox Code Playgroud)
当我打电话给我的网址时,我明白了
找不到(#404)
我究竟做错了什么?
我有一个网站,在页面加载时执行一些ajax调用.出于某种原因,CodeIgnitor在您加载页面时插入4个会话(我假设每个ajax调用一个).我将会话存储在数据库中.
我很确定每个浏览器应该只有一个会话.Firefox似乎只产生一个; 其他浏览器似乎创建了一大堆会话.同一用户的多个会话给我一些严重的身份验证问题.
为什么会这样?我怎么能阻止它?
我有一些php检查用户是否登录并返回false,然后通过ajax将其传递给浏览器,让用户知道他需要登录.
在FF中工作完美,警报返回'true'但在IE中,无论我做什么,它都会返回'null '
// Check for logged in user
$.getJSON(baseUrl+"index.php/login/checkState", function(data) {
alert(data);
if(data==true){
dologInState();
}else{
dologOutState();
}
});
Run Code Online (Sandbox Code Playgroud)
PS:从PHP返回的字符串完全是假的
有任何想法吗?
我从用户输入将php函数存储到mySQL数据库,这些函数需要能够执行.
据我们所知,这可能并且将允许黑客先生将一个漂亮的网站变成瑞士奶酪!
这些函数意味着简单,不需要任何高级PHP编码.它们更多地是关于处理单个数据阵列.
因此,如果黑客先生进入管理员部分ID,过滤掉任何可能在保存到数据库之前可能造成严重损害的PHP功能.
诸如"exec,shell_exec,system,passthru,popen,proc_open,proc_close"之类的东西,任何可以允许像curl这样的外部输入的东西都需要删除.
那还有什么可能是危险的,应该删除?
我也找到了这个列表:http: //blog.eukhost.com/webhosting/dangerous-php-functions-must-be-disabled/
apache_child_terminate
apache_setenv
define_syslog_variables
escapeshellarg
escapeshellcmd
eval
exec
fp
fput
ftp_connect
ftp_exec
ftp_get
ftp_login
ftp_nb_fput
ftp_put
ftp_raw
ftp_rawlist
highlight_file
ini_alter
ini_get_all
ini_restore
inject_code
mysql_pconnect
openlog
passthru
php_uname
phpAds_remoteInfo
phpAds_XmlRpc
phpAds_xmlrpcDecode
phpAds_xmlrpcEncode
popen
posix_getpwuid
posix_kill
posix_mkfifo
posix_setpgid
posix_setsid
posix_setuid
posix_setuid
posix_uname
proc_close
proc_get_status
proc_nice
proc_open
proc_terminate
shell_exec
syslog
system
xmlrpc_entity_decode
Run Code Online (Sandbox Code Playgroud)