Участники на портале:
kabanych
Поиск по
порталу:
    
Metal Library - www.metallibrary.ru Metal Library: всё, что вы хотели знать о тяжёлой музыке!
Вход для
участников:
    
Metal Library:
Команда | Форум
Новости RSS/Atom Twitter
Группы
Статьи
Команда
Магазин

Видео уроки по музыке, мануалы к плагинам, бесплатные банки и сэмплы

Команда : Форум

MetalCD.ru

Сообщения

Форум: Флейм: Техно-Хипстертанк Кубинка

1382. >>>RAM>>> » 23.09.2013 18:01 

Типа в слона играет?  =) =)

Я тут недавно от отчаяния накатал невъебенный техно-киберпанк вопрос с замесом из HTML, PHP, JS и SQL, в итоге понял что мне один хер никто здесь не ответит, всё стёр и только к концу дня понял отчего и почему и охуел короче как всё запущено и от всего этого техно-киберпанк трэша.  :#: :#:

Добавлено (23.09.2013 18:14:33):

Ответом кстати явилось (вдруг кому поможет) следующее:
1) В гребаном JS при передаче параметров по URL символ "&" (амперсанд: &) расценивается как начало нового параметра (а-ля "&параметр1=значение1&параметр2=значение2" итд), в итоге если в значении встречается неэкранированный "&", то происходит песец, а в лучшем случае просто потеря части текста.
Так что надо помнить, что & и прочую херню нужно экранировать, для чего есть специальные функции, например escape() и что-то вроде encodeURL()/decodeURL() – точно не помню, можно загуглить, я использовал escape()
2) При вставлении через PHP в SQL таблицу значений, содержащих символ "'" (одинарная кавычка: ') иногда можно получить ошибку. А в некоторых случаях можно нихрена не получить и долго ломать голову почему эта сука не хочет записывать в таблицу. Для экранирования одинарной кавычки (и прочих символов) в PHP тоже есть специальная супер-функция mysql_real_escape_string(). Но её надо использовать аккуратно, ибо можно починить одно, но сломать что-то другое (заэкранируется что-нибудь лишнее), поэтому лучше применять её непосредственно перед вставлением в таблицу, проверяя конкретные поля, в которых ожидается подлость (ввод от долбопользователя, к примеру). В том числе используется для защиты от SQL Injection атак. В разных версиях PHP может быть устаревшей итд, так что надо курить мануалы перед использованием.

1383. Striker » 23.09.2013 22:12 

i3uemkey ну ты всё тут в мясо погроммил!

1384. <Фарш> » 26.09.2013 00:35 

i3uemkey ты ваще о чём , бейсик знаю\писал , зачем так себе нервы изводишь , этож железо !

1385. Дедофлойд » 26.09.2013 01:51 

кажить державною мовою

N.P.: Обратный отсчёт – 256

1386. Striker » 26.09.2013 21:46 

брайанфаг же!

1387. >>>RAM>>> » 27.09.2013 13:10 

aka Фарш нервы тут не при чём, а железом надо как-то управлять  =) =)
бейсик мёртф

1388. pizda s ushami » 05.10.2013 17:38 

линуксоиды,

как попросить баш выполнять рандомную команду из предложенных?
ну например, ты сейчас либо принеси мне чай, либо погладь шнурки, но только это.

1389. Dampfschifffahrer » 06.10.2013 18:09 

« pizda s ushami:

линуксоиды,

как попросить баш выполнять рандомную команду из предложенных?
ну например, ты сейчас либо принеси мне чай, либо погладь шнурки, но только это.

Я подозреваю, что чтение этого материала может приблизить тебя к пониманию истины, ведущей к ответу на заданный вопрос. Но это первый лишь вариант, который гугл предложил разумный.

http://www.opennet.ru/docs/RUS/bash_scripting_guide/x4812.ht ml

1390. pizda s ushami » 07.10.2013 12:01 

типа нумеруешь команды и генеришь рандомное число?

ну да. логично.

1391. >>>RAM>>> » 07.10.2013 17:45 

« pizda s ushami:

как попросить баш выполнять рандомную команду из предложенных?
ну например, ты сейчас либо принеси мне чай, либо погладь шнурки, но только это.

чёто либо настолько просто, либо настолько непонятны начальные условия, что я даже не понял в чём собственно сложность

1392. pizda s ushami » 07.10.2013 20:06 

ну хуй знает..

1393. Striker » 08.10.2013 00:16 

он в курсе, ога

1394. pizda s ushami » 08.10.2013 21:14 

когда тут уже будут выкладываться готовые решения, ахах)

но таки да, несложно

1395. >>>RAM>>> » 09.10.2013 14:34 

Пост №1382 – готовое решение, причём даже без вопроса. Сразу ответ  :{ :{  :) :)

« pizda s ushami:

как попросить баш выполнять рандомную команду из предложенных?

я так и не понял в чём задача просто. Юзер что-то вводит в bash, а в результате выполняется рандомная команда из заранее определённого списка?
Или нужно чтобы что-то само запускалось в определённое время? Или в неопределённое время что-то рандомное??  :D :D  :D :D  :D :D

1396. pizda s ushami » 09.10.2013 17:15 

неизвестно что неизвестно когда  :D :D  :D :D

« <><>:

из заранее определённого списка?

канеш

1397. Striker » 09.10.2013 20:00 

не иппите моск!

1398. pizda s ushami » 09.10.2013 20:16 

скупе не хочет через jackd работаь((((

1399. Dampfschifffahrer » 09.10.2013 23:49 

« pizda s ushami:

когда тут уже будут выкладываться готовые решения, ахах)

ну мы же не знаем api твоего утюга, потому шнурки и не погладим

1400. >>>RAM>>> » 10.10.2013 17:15 

ну тупо пишешь bash скрипт, в котором генеришь рандомное число и в соответствии вызываешь одну из желаемых команд.

синтаксис и семантику баш-скриптов, надеюсь, не будем здесь разбирать?  =) =)  ;) ;)

если надо по таймеру (интервалам) – зафигачивем вызов скрипта в кронтаб

а ручками – просто вызываем из командной строки (если команду не видно из CLI, добавить путь к нужной папке в $PATH).

1401. pizda s ushami » 20.10.2013 19:12 

кст вот http://pingvinus.ru/note/ls-shuf-random это куда удобнее
ну или вот http://ru.wikipedia.org/wiki/Fortune_%28Unix%29
гугл-ответы рулят)

Навигация
Ответ

Для участия в обсуждениях необходима регистрация.

© 2000-2024 Ghostman & Meneldor. Все права защищены. Обратная связь... Использование материалов разрешено только со ссылкой на сайт.