大艾设计: 先来看几个网站实例:1.bakkenbaeck.no2.greatcoffeeapp.com3.lanu.fm**模糊背景的优势: **1.简单又不失美观2.突出和衬托主题内容3.不夺取用户的目光焦点模糊背景的图的尺寸:考虑到现在主流浏览器的分辨率最高为2880×1800(Mac的Retina屏);但本博主不建议使用如此高清的图片作为网页背景,因为一张2880×1800分辨率的图片,大小在1Mb以上;大多数用户的显示器分辨率不会超过1920×1200,所以这个1900×1200分辨率的图片作为模糊背景图,完全合适;如果仅仅考虑到中国用户的显示器分辨率,今天1680×1050的图片也足矣;模糊背景的制作:如果您是一位大师级别的人物,那么就可以忽略掉这段文字,因为这个地球上有那么些人,可以完全用一种叫单反的设备,拍摄出这种效果;而玩不起设备的屌丝们,就可以通过万能的Photoshop实现了;下面我就用一张QQ会员空间的Windows壁纸来做示范;原图在这里:博主空间下载 QQ原址下载我们要做的,只需一步:调整一下半径值(数值越高,模糊度越高);确认→导出jpg→选择70%的品质保存后发觉,模糊后的图片文件的大小(112k),比原图(224k)缩小了50%;这也是使用模糊背景图片的另一个优势吧,图片文件小了,用户浏览体验好了;注意事项:模糊背景图的选择上,不宜选择颜色色相过多的图片;模糊背景图的选择,需要和页面做展现的内容信息相关,而不是随意取一张图片做模糊处理后使用;最后,互联网上有篇文《模糊背景在网站中的经典应用案例》,原文出处在这里:http://vandelaydesign.com/blog/galleries/blurred-backgrounds/博客内还有很多资源和好文章,不过前提是,需要一定的E文基础;最后,再放几个模糊背景网页,PS:和网上的那篇文章例举的网站不同哟~4.goborrow.it5.www.labwork.com.au6.www.rylographic.com
Sublime Text 2 是我现在编写各种文本,前端开发的主要工具,程序员的必备神器啊!开发者相当的大方,虽然是收费软件,但可以一直使用,很久才会有个弹出框,提醒你去购买,对于一直使用破解软件的人,正版的价格还是有些高了。想不出现这个弹出框,那就破解吧!Sublime Text 2.0.1 2217 版本破解注册方法:准备工具: 十六进制编辑器,这里以WinHex为例。不要使用本身的Sublime Text来编辑。安装最新的Sublime Text 2.0.1 2217版本最好先将sublime_text.exe备份,然后用 WinHex十六进制编辑器打开sublime_text.exe文件,跳到 000CBB70 那一行,将该行的 8A C3 修改为 B0 01 然后保存即可。这种方法不用注册码,修改完后保存即可破解注册成功。如果修改后程序无法运行或破解失败,请将还原备份WinHex(16进制编辑器): http://www.xiazaiba.com/html/427.html用 WinHex 编辑 sublime_text_backup.exe 文件, 跳到 000CBB70 那一行,将该行的 8A C3 修改为 B0 01 然后保存破解注册成功
在oschina上面早上看到的,把文字转换成语音,不幸的是,目前不支持中文。有个支持中文的技巧,把中文写成拼音,比如“你好”,就写“ni hao”!试试发音吧!你好听起来,典型的老外说汉语!
近期许多网民发现在使用360浏览器访问网站时会出现链接跳转失灵或者刚刚填写好的表单却被清空的现象。技术监测显示这是因为360浏览器在升级后随机篡改HTTP Referer,干扰用户浏览网站的访问序列,导致网站为用户提供的服务中断,带来不便。什么是HTTP Referer?简而言之,HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些公开信息用于响应访问需求。Referer被篡改固然导致不便,但更需要大家警惕的是360此举即意味着将所有网银用户暴露在CSRF攻击(Cross-site request forgery跨站请求伪造)面前。举个例子。当你在360buy完成购物按下付款按钮,你需要登录到网银,通过对银行网站发送一个请求来完成转账。这时候,如果有黑客瞄上了你,使用CSRF的攻击方式,而你又恰巧刚进行过转账操作不久,浏览器与银行网站之间的会话还没有过期,那悲剧就很可能会发生,黑客将轻松的把你账户里的钱据为己有。当前防御CSRF攻击最方便的方法就是验证Referer值。让我们回到上面说的那个例子来:银行对转账请求验证Referer值,当发现Referer值不是来自银行自己的网站时,将会拒绝转账的请求,以保证账户的安全。说到这里,聪明的你是不是隐约觉得有些不对头了?是的。如果Referer值被伪装成银行网站的话,那转账请求就会被通过,你账户里的钱就会变成黑客的囊中之物。因为Referer值是由浏览器提供的,使用验证 Referer 值的方法防御CSRF攻击,其实就是把安全性都依赖于浏览器来保障。当你使用的浏览器,Referer值能被随意更改,你对自己钱包的归属还那么有信心吗?与HTTP Referer一同被360搞得“不明不白”的还有User-Agent。所谓User-Agent,简单的说就是客户端浏览器等应用程序使用的一种特殊的网络协议,在每次浏览器进行HTTP请求时发送到服务器,服务器就知道了用户是使用什么浏览器来访问。若想知道当前浏览器的User Agent信息,大家可以在地址栏直接输入 javascript:alert(navigator.userAgent); 回车即可看到。目前360浏览器会频繁更改自身的User Agent,伪装成苹果safari或微软IE。此举不仅导致网站不能正确识别用户,而且还使得许多网站的页面因为对浏览器识别错误而呈现错乱。正常显示的360浏览器UA信息有“360SE”字样不定期伪装成IE9或者Safari的360浏览器360在用户正常使用浏览器时将这些参数不经许可就更来改去,甚至移花接木,包藏什么祸心我们不得而知。但数字公司视用户为禁脔的行径无疑正愈演愈烈,不仅是记录访问数据窥私窃密,而且意图“绑架”用户为肉鸡。为了自己的安全,我们是时候做出选择了!刚才忘记添加原文网址了原文网址:http://bbs.shendu.com/thread-2218175-1-1.html
清爽的Google Reader Readable的chrome插件,还您一个简洁的Google Reader阅读器。安装地址:https://chrome.google.com/webstore/detail/fdnglondfcmoiakaolanlglfchdhkdgc
试用过project2013预览版,感觉不错,找到了一个RTM版,放出来给大家。MD5 :CA4C139DEEE2F6492DB18A08F1F6D326SHA1 :23C961F1690502D2B02733827C90E18649027A82CRC32 :197FFE5A下载地址:http://kuai.xunlei.com/d/SHXTTJSBWDMZ
文件名: cn_visio_professional_2013_x64_1138440.exe语言: Chinese - SimplifiedSHA1:10823adaf26ff3ed07bf6171f9f9e799b409a6fchttp://pan.baidu.com/share/link?shareid=115654&uk=1006662537
metro4diandian预览版已经使用bootstrap框架,采用了metro样式,与bootstrap4diandian差别不大,只是引入样式不一样。仅作为预览,细节再做调整了。
bootstrap4diandian v1.3更新日志修改IE6下面的兼容性增加了一个顶部工具栏的黑色风格,后台可选择。本来是打算第二代模板引擎来升级,最近有些忙,暂时不做了。链接安装地址