php熊海博客,数数自己网站的变化

2023-11-23 00:10

本文主要是介绍php熊海博客,数数自己网站的变化,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

2014年1月18日开始注册域名。那时候连HTML都只会一点点。

那时候的第一个版本是我找的一个留言板。我记得是“深山留言版ASP”的,只是因为别人ASP简单一点,容易学。现在想来,只能说自己那时候太年轻了。

姑且叫做0版本吧,以为那时候的自己还刚入门。修改谈不上,只是想去下版权,然后弄成自己的。那个冬天,熬夜基本是常事。哪个版本我没截图。也就带过去算了。

2014年2月,第二个版本,flash的版本,看起来挺好的,给大家分享个图。

1437089503941285.png

这个版本是falsh做的,当时刚好学这门课。其他布局是table布局写的,相当的老,不过确实挺好看的。那时候做的可起劲了。怎奈更新文章,修改布局等等等,太过繁琐被我遗弃了。

2014年3月,第三个版本是WIN8版的,在寒假的时候在家里修改源码,在开学的时候源码丢失了。。心疼好一阵子的。当然也是没有后台什么的。只有前台布局。截图就不提了。

2014年5月,第四个版本。杨菁个人博客不晓得大家听说过没有的。那时候用的她的这套模板,感觉自己萌萌哒。花了近1个月才改了套自己喜欢的模板。那时候还在学习java,对用jsp写自己的网站是完全没有想法的。

1437089645410685.png

2014年6月,接触到ZBLOG,开始走上带数据库的网站。用了一个模板挺好看的,可惜版权不让动,这对于我这个有点强迫症的人来说,完全不能忍。然后我就删除了。这算第5个版本了。

2014年7月,有回到用杨菁的模板,自己尝试写后台。

1437089656130164.png

2014年10月底,开始用熊海博客鼓捣自己网站。ASP环境的在WIN8上打开有点难度,我就不贴图了。这是我用的时间最长的了。然后因为样式不怎么好看(和他的比起来),然后自己就想写一个PHP版的参考他的前端。

然后再2015年开始开发自己的博客,因为涉及版权。所以在6月的时候放弃了之前用熊海的前端写的博客。转而自己写前端。

2015年7月,第一个测试版本已经上传,也就是你们现在看到的版本。前台是bootstrap3后台是bootstrap2,框架是thinkphp3.2。

这是我自己的博客!我为自己自豪!小小的开心下。谢谢你们的阅读,请在下面留下你要说的话。

还有群旁边的邀你点评,也记得去评价哦。

再次谢谢!

这篇关于php熊海博客,数数自己网站的变化的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/413910

相关文章

SWAP作物生长模型安装教程、数据制备、敏感性分析、气候变化影响、R模型敏感性分析与贝叶斯优化、Fortran源代码分析、气候数据降尺度与变化影响分析

查看原文>>>全流程SWAP农业模型数据制备、敏感性分析及气候变化影响实践技术应用 SWAP模型是由荷兰瓦赫宁根大学开发的先进农作物模型,它综合考虑了土壤-水分-大气以及植被间的相互作用;是一种描述作物生长过程的一种机理性作物生长模型。它不但运用Richard方程,使其能够精确的模拟土壤中水分的运动,而且耦合了WOFOST作物模型使作物的生长描述更为科学。 本文让更多的科研人员和农业工作者

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

49个权威的网上学习资源网站

艺术与音乐 Dave Conservatoire — 一个完全免费的音乐学习网站,口号是“让每一个人都可以接受世界级的音乐教育”,有视频,有练习。 Drawspace — 如果你想学习绘画,或者提高自己的绘画技能,就来Drawspace吧。 Justin Guitar — 超过800节免费的吉他课程,有自己的app,还有电子书、DVD等实用内容。 数学,数据科学与工程 Codecad

BT天堂网站挂马事件后续:“大灰狼”远控木马分析及幕后真凶调查

9月初安全团队披露bt天堂网站挂马事件,该网站被利用IE神洞CVE-2014-6332挂马,如果用户没有打补丁或开启安全软件防护,电脑会自动下载执行大灰狼远控木马程序。 鉴于bt天堂电影下载网站访问量巨大,此次挂马事件受害者甚众,安全团队专门针对该木马进行严密监控,并对其幕后真凶进行了深入调查。 一、“大灰狼”的伪装 以下是10月30日一天内大灰狼远控的木马样本截图,可以看到该木马变种数量不

PHP原理之内存管理中难懂的几个点

PHP的内存管理, 分为俩大部分, 第一部分是PHP自身的内存管理, 这部分主要的内容就是引用计数, 写时复制, 等等面向应用的层面的管理. 而第二部分就是今天我要介绍的, zend_alloc中描写的关于PHP自身的内存管理, 包括它是如何管理可用内存, 如何分配内存等. 另外, 为什么要写这个呢, 因为之前并没有任何资料来介绍PHP内存管理中使用的策略, 数据结构, 或者算法. 而在我们

php中json_decode()和json_encode()

1.json_decode() json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_decode — 对 JSON 格式的字符串进行编码 说明 mixed json_decode ( string $json [, bool $assoc ] ) 接受一个 JSON 格式的字符串并且把它转换为 PHP 变量 参数 json

如何将文件夹里的PHP代码放到一个文件里

find ./dir -name "*.php" -exec 'cat' {} \; > dir.out

PHP抓取网站图片脚本

方法一: <?phpheader("Content-type:image/jpeg"); class download_image{function read_url($str) { $file=fopen($str,"r");$result = ''; while(!feof($file)) { $result.=fgets($file,9999); } fclose($file); re

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA