CometD参考手册 – 3.0.9

人肉翻译,不断更新中

前言

CometD是一个可伸缩的网络事件路由总线,可以用来编写低延迟、基于服务器端、事件驱动的网络程序。典型的例子如股票交易系统,网络聊天室,在线游戏及监控台。

CometD提供了实现以下消息模式的API:发布/订阅,点到点(通过服务器中转)和远程调用。这是通过使用与传输无关的Bayeux协议实现的,Bayeux可以基于HTTP或WebSocket(或其他传输协议),因此你的程序不必使用特定的传输技术。

当时机成熟时CometD将使用WebSocket(因为他是最高效的网络消息协议),而当使用HTTP时,将使用名为Comet的Ajax推送技术。

CometD项目提供了Java和JavaScript库,以便可以用一种个简单和可移植的方式编写低延迟、基于服务器端、事件驱动的网络程序。因此,你可以集中精力处理你程序的业务,而不用担心底层细节,如传输协议(HTTP或WebSocket)、鲁棒性。CometD库提供了这些特性。 Continue reading

某电商假货维权记

因为收了某电商1000元的赔偿(封口费),只能把店名打码了。

近来走在徐家汇的地铁站里,都可以看到某电商大幅的广告,嘲讽淘宝假货泛滥。
结果,就在3.15前一天,我也在某电商上买到了假货。

事情的起因是这样的:
老爸在淘宝买了一台行车记录仪。
tb1
寄到后,发现家里的几张TF卡(PNY、创见),都无法被行车记录仪识别。于是跑去质问卖家,卖家说,你去买个kingston的TF卡试试吧。
Continue reading

IncrediBuild 5.0 破解版

IncrediBuild是一款编程开发工具,可加快C/C++ 的编译和创建速度。
能无缝集成到Visual Studio开发环境中,采用Xoreax 的多线程处理技术,不必改变项目文件的代码。

此版本基于看雪论坛 曾半仙 的帖子修改,安装后,直接双击导入key即可。

下载地址:
http://pan.baidu.com/s/1pJ59OFL

原创bo-blog插件StopSpam 0.1

被垃圾评论烦得受不了了,某天在后台删除垃圾评论的时候,顺手拿评论者的邮件地址在google上搜索了一下,结果发现了StopForumSpam这个网站,我Blog上大多数垃圾评论发布者的邮箱和IP地址都可以在这个网站的数据库中搜索到。
进一步研究了一下,发现这个网站还提供了API,而且不难实现,于是花了一天多的时间,写了个插件出来,还顺便对Javascript入了个门,也对ajax有所斩获。
好久不用php,发现写起来确实方便、顺手,不过拿来写界面就比较痛苦了。

插件原理:
采用StopForumSpam API,查询评论者的邮箱及IP地址,对于黑名单中的用户,禁止提交评论。
注:StopForumSpam是一个统计垃圾评论发布者网站,现在数据库中已经有超过300万条信息了。

这是在我Blog上一天内的屏蔽成果。

使用说明:
cookie屏蔽:当评论者评论被拒后,在cookie中留下记录,下次此评论者再次评论时,将无需查询数据库,直接就能拒绝,提高效率。
审核评论阈值:为了防止数据库中的误报,可以设置该值,当出现频率大于等于该值时,评论将被标记为待审核。
拒绝评论阈值:为了防止数据库中的误报,可以设置该值,当出现频率大于等于该值时,评论将被拒绝。
注意:如果审核评论阈值>=拒绝评论阈值,该评论将被拒绝。

关于屏蔽数偏高,造成此现象的原因是,评论被正常提交、或提交到待审核,boblog将会在cookie中写入评论提交时间,并且在一段时间内禁止再此评论。
而如果评论直接被拒,则不会记录评论提交时间。开启cookie屏蔽功能,可以起到类似效果。实际上,插件统计到的屏蔽数,才是真正的垃圾评论提交数。

注:开启本插件后,评论提交时间将有一定延长,因为需要查询远程数据。开启cookie屏蔽后,将只在第一次提交评论的时候需要查询,大大提高了效率。

安装说明:
把stopspam复制到plugin文家夹下,并在后台安装。
由于boblog并没有提供相关接口本插件需要hack inc/mod_visit.php文件

查找

if (check_ip ($userdetail[‘ip’], $forbidden[‘banip’])) catcherror($lnc[209]);

并在其上方添加

include (‘plugin/stopspam/checkspam.php’);
plugin_stopspam_checkcookie ($stopspam);

查找

if ($v_contentc) $v_content=$v_contentc;

并在其上方添加

plugin_stopspam_run ($stopspam,$userdetail[‘ip’],$v_repemail,$suspectspam);

点击这里下载文件

HG255D路由超级管理员权限及拨号密码破解

原理大致是备份HG255D的配置文件,并对其进行解密。
原版的解密文件是VBScript编的,只有IE能用,我顺手改成JavaScript的了,这下全平台制霸了。
原版还带有加密功能,不过由于浏览器兼容性问题,加密出的文件不一定正确,所以干脆取消了。
另外添加了自动解析用户名密码的功能,这下不用在XML文件里苦找了

好了,访问下面这个页面获取你的HG255D密码吧!
http://www.peuol.com/other/HG255D.html

[iAudio J3] Aero Music UI 1.01 汉化

Aero Music 是iAudio J3的一个第三方播放器UI

外观很漂亮也很强大,使用Flash制作,可惜配置、歌曲列表都是英文,用着不爽,就顺手汉化了。

Setting页面汉化演示:

此处包含一个多媒体文件,请用网页方式查看。

使用前请先下载原版:
解压到J3自带内存的System/FlashUI文件夹下即可。
点击这里下载文件

汉化版直接覆盖原版文件就可以了。
Setting页汉化:
点击这里下载文件
PlayList页汉化:
点击这里下载文件

上海移动,请还我手机号!(二)

好久没写Blog了,回顾了一下之前的文章,发现以前挖的坑没填上,这里继续补完,善始善终。
关于这件事的起因,请看我的另一篇文章《上海移动,请还我手机号》下面内容根据记忆整理,可能略有错误,但八九不离十。
话说我向工信部提交了投诉以后,按照他们的规定是48小时内回复。
周一我继续回学校上学,由于没有备用号码,所以投诉书上留的是家里的号码。
周一晚上的时候,妈妈通过QQ告诉我,工信部来电话了,我妈跟他说我不在,所以让他们过几天再打。
周二还是周三,我接到表弟的电话(打到我同学手机上的),说移动找过我(移动那边我留的是表弟的手机号),询问了来电的号码后,发现是月浦营业厅的号码。
回电过去,对方要求我提供身份证复印件和10个最近拨打的号码。我告诉他们我人在松江,答曰可以传真过去,并给了我个传真号码。
于是放学后立刻跑到宿舍门外的复印店,复印并传真上述资料,结果,我记错了一位传真号码,对方是个什么公司。
略微思索了一下,我来到了距宿舍不远的移动松江大学城营业厅,经过漫长的排号后,终于轮到我了。
我告诉客服gg说我要补卡,然后大致描述了下之前的情况。他让我稍等,然后在电脑上查了一下,告诉我,的确有补卡记录,但是记录上没有变更后的sim卡号,也没有查到实名登记信息。
至此,事情明了,月浦营业厅和我说查不到补卡记录,大学城营业厅的回答却推翻了这点,月浦营业厅不是无意看漏便是故意撒谎。
松江大学城营业厅的客服打电话给了月浦营业厅,确认了这件事,并告诉我,这不是我的问题,月浦那边没有按照流程操作,换卡信息没记录完整,实名登记的电话回访也没做。
大学城营业厅的客服,管我要了身份证复印件和10个近期拨打的电话,并当着我的面对其中的六个进行了回访,证实我确为该号码的主人。
然后将这些资料传真到月浦营业厅,并告诉我,结果很快就会出来的。
大概一天后,月浦营业厅打电话给我,说信息已经登记完毕,可以去补卡了,还问我是否满意他们的工作。
说实话,我个人觉得不是很满意,不过还是很客气的说了满意……
补卡过程也是一波三折,当天晚上去松江大学城营业厅,结果人家要关门了,不给排队了。
第二天中午又去,说普通的SIM卡没有了,只有内置交通卡的SIM卡,因为卡很多手机不兼容,要我试一下,结果我的手机没电了,又白跑一趟。
这回学聪明了,打电话给松江新城营业厅,先问有没有卡,得到肯定答复以后,乘车去补办, 忘带身份证,驾照又不认,再次白跑。
当时已经临近下班时间,回寝室拿了卡,打车去办,结果补卡系统故障,无法办理,这不是玩我呢么。
第三天中午再去,终于成功补办,拿到卡时,我已泪流满面,这过程太坎坷了……

关于卡巴斯基对hideslide插件报马的一些说明

今天,打开Blog的时候,发现卡巴斯基将本Blog一直使用的图片浏览插件highslide的highslide.js文件报告为木马。
卡巴斯基版本为KIS 2011 病毒库:2011/04/08 14:55:00。
报告为Trojan-Downloader.Script.Generic(名字字面含义为:一般的特洛伊木马下载脚本)
我将highslide.js文件下到本地以后,大致的检查了一下,没有发现文件被改动。
后又上传至virscan.org检测,37款杀软均为报毒,其中包括卡巴基斯5.5。
结果页面:http://www.virscan.org/report/6f16ddd8aa4b6eacf868b63fd133b27a.html
怀疑为误报,已经提交样本到卡巴论坛,等待进一步处理。
出于安全起见,暂时关闭highslide插件,直到证实为误报为止。

现已证实为卡巴斯基误报,回复如下:

引用
脚本文件包含的页面的“高、宽度为0且嵌入框架”时会被启发成Heru.Trojan-Downloader.Script.Generic。请调整相关代码。

最新的病毒库已经解决了这个问题。