- 1
#catalog { width: 100$ }
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+144
#catalog { width: 100$ }
+144
http://nm.merz-akademie.de/~alexander.schlegel/pixeledit/pixeleditor2.php
смотрите какой гений верстки пейсал ЭТО.
+144
/* возвращает в buf последние 4 символа имени файла filename */
void getfileext(unsigned char *buf, unsigned char *filename)
{
int i, j;
for (i = strlen((char *) filename) - 4, j = 0; i < strlen((char *) filename); i++, j++)
buf[j] = filename[i];
return;
}
+144
Вопрос...
Ребят, у меня такой вопрос, тут или посмейтесь, или скажите как правельней, сайт не для вопросов согласен, но помогите не говнакодить)))
Ядро системы у меня, сканирует директории модулей и плагинов таким образом что у имени деректории есть префикс mod and plg где если это модуль то вот имя директории mod[news], нет оно всё не в куче разумеется, порядок соблюдаю разумеется, но и исправить метод можно не проблема, но я пишу это к чему, недавно готовый сайт выложил на хостинг на котором ранее небыл, и всё конечно идеально, за исключением одного нюанса, FTP менеджеры не могут сканировать директории в имене которых находятся знаки [ ] и только единственный менеджер может сканировать отлично это FAR... И у меня просьба, посмеятся какой я дурак если это реально проблема, или это плюсом, что важные директории проблемно прочитать? Работа системы проходит на ура хоть где не в этом вопрос, а именно имена директорий с знакоми [ ], и проблема их сканировать из "ВНЕ"... Стоит ли их переименовывать?
+144
-=== 5555 GET ===-
+144
public function __destruct() {
parent::__destruct();
if(!self::$_c--) {
session_write_close();
}
}
прямичком из IDE
+144
static struct hostent *hostd;
int getLocalIP(unsigned long *ip) {
if ((hostd = gethostbyname("")) == NULL) {
*ip = -1;
return -1;
} else {
*ip = *(u_long *) hostd->h_addr_list[0];
return 0;
}
}
unsigned long getLocalIPRedneckStyle() {
unsigned long *ip;
if (getLocalIP(ip)) {
return -1;
} else {
return *ip;
}
}
+144
b1=100+(int)(255.0*rand()/(RAND_MAX+100.0));
b2=100+(int)(255.0*rand()/(RAND_MAX+100.0));
b3=100+(int)(255.0*rand()/(RAND_MAX+100.0));
b4=100+(int)(255.0*rand()/(RAND_MAX+100.0)); if(b1>255)
sprintf(b1s,"%d",b1);
sprintf(b2s,"%d",b2);
sprintf(b3s,"%d",b3);
sprintf(b4s,"%d",b4);
strcat(b1s,".");
strcat(b2s,".");
strcat(b3s,".");
strcat(b1s,b2s);
strcat(b1s,b3s);
strcat(b1s,b4s);
iph->ip_src.s_addr = inet_addr (b1s);
Some firewalls, such as ZoneAlarm Pro, detect SYN Flood and block the source IP address (see Figure 1). So we need to assign our spoofed source IP address a random number as shown below:
http://linux.sys-con.com/node/34589
вот какой шедевр откопал
+144
bouncer1.pos.x = 1 + (int) (420D * this.rand.nextDouble());
Random, да не тот
+144
public void keyPressed(final KeyEvent event) {
final int keys[] = { KeyEvent.VK_UP, KeyEvent.VK_DOWN, KeyEvent.VK_LEFT, KeyEvent.VK_RIGHT, KeyEvent.VK_SPACE };
final int dir[][] = { { 0, -1 }, { 0, 1 }, { -1, 0 }, { 1, 0 }, { 0, 0 } };
for (int i = 0; i < 5; i++) {
if (event.getKeyCode() == keys[i]) {
man.s.move(dir[i][0], dir[i][1]);
}
}
}
оригинальная обработка клавиш