手机浏览 RSS 2.0 订阅 膘叔的简单人生 , 腾讯云RDS购买 | 超便宜的Vultr , 注册 | 登陆
浏览模式: 标准 | 列表2010年03月31日的文章

来自淘宝QA Team的师徒说

其实我看中的并不是师徒说的内容,而是关注的用户对于学习的态度。
其实很多人在技术群里面都是认为有问题可以随便问,然后有很多人来回复你。这样的感觉很爽。但其实这样你是失去了求职的欲望,你在没有搜索没有查资料的情况下,就获取到了你想要的东西。这样的东西,你其实是记不住的。【其实不要说这样记不往,就算你查了资料,但不常用的话,也会记不住的】
求知欲,是现在在很多人所缺乏的。但埋头苦干也不一定就是好的,也要有技巧,否则,你永远是知其然不知其所以然。

下面是QA Team的原文:

小唐僧:徒儿,这堆资料你 看下。
八戒:哦。
八戒一看资料,厚厚的一沓,看了一眼没看懂,就懵在了一旁。过了许久,八戒还是对业务知识一点都不了解。

唐僧父亲:徒儿,你把商品线新人区的新人业务指南先看下。
沙和尚:好的,师傅,我马上去看。
沙和尚马上去看师傅要求了解的资料,蒙着头,一点一点的啃着业务指南,中间过程遇到好多不明白的地方,但沙和尚还是执着地盯着业务指南。

老唐僧:徒儿,你把商品线新人区的新人业务指南先看下。
孙悟空:好的,师傅。
老唐僧:徒儿,有遇到不懂的地方吗?
孙悟空:师傅,这里的业务规则,徒儿不太了解,能帮我讲解下吗?还有师傅,我想多了解些这块的业务,功能。

To 师傅
平时师傅也要多关心徒弟,提醒新人参与一些有利于新人发展的分享,问问徒弟学习的情况,是否有遇到问题之类的。

To 徒弟
要想快速的融入淘宝,快速的开展工作,一个良好的启蒙师傅很重要,但徒弟自己发挥的作用也很重要,要主动的去学,主动去解决问题。

--EOF--,原文来自http://rdc.taobao.com/blog/qa/?p=5938

主要还是一个学习态度的问题。当然对于师傅来说,不是告诉你1+1=2就完事了,能够解释一下1+1为什么等于2也是很重要的。

快讯:百度收录结果缩水 多数网站收录数锐减

一大早打开公司网站,顺便baidu一下收录,结果发现收录从原来的几万条变成了900多条。再google一下“百度 K页”,反响那是相当的大啊。
再后来别人就告诉我一个页面,也就是这个新闻页了http://www.chinaz.com/Webmaster/report/03311102132010.html,我才知道,原来不是我们公司一个人受难啊。是千千万万的公司和个人在这样。果然,一家独大就是这样的结果。

站长之家Chinaz.com 3月31日消息:今天早上百度进行了例行更新,但有站长发现,大部分网站的收录 数减少一半以上,这是一周内,百度第二次出现这种收录异常的情况。

以站长之家为例,在过去的一周时间内,收录数保持不变,但在今天的百度更新结果中收录数量减少了一半以上。

据站长工具(Mytool.Chinaz.com) 观察,本次更新,最少超过了50%的网站百度收录数缩水,站长之家旗下的主机网(CNIDC.COM)收录数也出现了相同情况,而大部分网站的收录结果中 超过一年以上未更新的页面几乎全部被百度删除。不过百度仍然在持续的放出收录结果。

早八点开始,在站长论坛也出现了大量的站长反馈此现象。

相似的情况在3月26日号曾出现过,不过当天百度即回复了正常收录。也有站长称,这可能是百度在愚人节前给站长开的一个小玩笑。在2009年4月1 日,百度曾有类似的愚人节玩笑,将超过九成的网站收录数删除,并改动了网页排名,部分站长表示目前情绪暂时稳定。(完)

【转帖内容不含图片,如想看详细内容,还是去:http://www.chinaz.com/Webmaster/report/03311102132010.html】

addslashes和mysql_real_escape_string

与文中写的内容类似,很多人都只在用addslashes来加反斜杠,这是很久前的作法了。不过却依然有人在用啦。
自从PHP5开始,mysqli类和PDO类都有了prepare功能,所以自动加反斜杠这个功能,很多人都忘了。但对于仍在使用老版本的mysql连接库的用户来说,mysql_real_escape_string和mysql_escape_string以及addslashes就是常用方法了。

以下就是摘抄原文:

本文介绍的是用 mysql_real_escape_string对用户提交数据进行整理处理和通过addslashes以及mysql_escape_string这 3个类似的功能函数的区别。经过转义的数据可以直接插入到数据库中。

很好的说明了addslashes和mysql_real_escape_string的区别,虽然国内很多PHP coder仍在依靠addslashes防止SQL注入(包括我在内),我还是建议大家加强中文防止SQL注入的检查。addslashes的问题在于黑 客可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍 会被看作是单引号,所以addslashes无法成功拦截。

当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_real_escape_string吧。

另外对于php手册中get_magic_quotes_gpc的举例:

PHP代码
  1. if (!get_magic_quotes_gpc()) {  
  2.     $lastname = addslashes($_POST['lastname']);  
  3. else {  
  4.     $lastname = $_POST['lastname'];  
  5. }   
最好对magic_quotes_gpc已经开放的情况下,还是对$_POST[’lastname’]进行检查一下。

再说下mysql_real_escape_string和mysql_escape_string这2个函数的区别:
mysql_real_escape_string 必须在(PHP 4 >= 4.3.0, PHP 5)的情况下才能使用。否则只能用 mysql_escape_string ,两者的区别是:
mysql_real_escape_string 考虑到连接的当前字符集,而mysql_escape_string 不考虑。


总结一下:

  • addslashes() 是强行加;
  • mysql_real_escape_string()  会判断字符集,但是对PHP版本有要求;
  • mysql_escape_string不考虑连接的当前字符集。

原文来自:http://www.phpq.net/tutorial/addslashes-mysql_real_escape_string.html,使用原始mysql连接函数的人需要注意一下。
其实说起来也烦恼呀。现在还有多少人在自己用着自己写的数据库类?都是框架框架再框架了。恐怕已经没有多少人知道连接数据库的方式了。只知道DB::factory("PDO","connect string....");之类的了。不过也算是个笔记吧