国产国产精品,秋霞在线一区二区,亚洲精品二三区http://m.wingchunsc.com/bbs/zh-cn西安網站建設|西安網站制作|西安做網站_網站知識交流論壇http://m.wingchunsc.com/Rss Generator By Dvbbs.Net900c@163.comimages/logo.gif西安網站建設|西安網站制作|西安做網站_網站知識交流論壇使用sql語句做文字替換http://m.wingchunsc.com/bbs/dispbbs.asp?BoardID=6&ID=139&Page=1900c2009/12/31 16:28:58mysql數據庫中的表名稱是:mt-entry
原來的文字是:abc
替換后的文字是:def

sql語句就是這樣的:

update mt_entry set entry_text=replace(entry_text,'abc','def')

執行后,就可以看到有多少項數據已經替換好了。

]]>
網站服務器Serv-U FTP使用技巧http://m.wingchunsc.com/bbs/dispbbs.asp?BoardID=6&ID=81&Page=1longlong2009/12/11 11:02:59網站服務器Serv-U FTP使用技巧

 

    FTP(文件傳輸)和E-mail(電子郵件)、Telnet(遠程登錄)一樣,是Internet的三大主要功能之一。因為使用頻繁,用戶往往會遇到各種各樣的問題,合理利用FTP命令的初始化文件.netrc,使運行FTP后自動執行某些FTP的內部命令,可有效地克服各種使用中的不便,極大地方便FTP的使用者。

·netrc中應包含的基本命令

 FTP中有幾十個命令,在.netrc中應該設置的大致有如下幾條:
 1.default loginpassword
  在Internet中,存在大量的匿名ftp帳戶,用戶在不同的主機間頻繁登錄anonymous帳戶,輸入自
  己的電子郵件地址作為口令,這種輸入極其繁瑣,完全有必要利用.netrc文件,在進入ftp時自動
  完成該過程。
 2.binary
  許多用戶在下載大量文件之后才意識到下載的文件是二進制文件,而自己卻是使用ascii方式傳
  輸,使下載文件無法使用,做了許多無用功。在.netrc文件中提前將傳輸方式設置為binary,完全
  可避免出現上述情況。
 3.runique
  使用Internet的用戶都知道,在浩如煙海的文件中,有大量同名文件,如readme、index等,如果
  將同名文件下載到同一目錄,則新傳的文件會覆蓋原同名文件。為了使具有潛在重要性的文件不
  至于被意外覆蓋,也需要在.netrc文件中,設置runique參數防止上述錯誤。
 4.prompt off
  使用ftp時,經常會用到mget或其它需要確認的ftp命令,將此確認過程取消,可大大方便使用者。
 5.hash on
  ftp中的hash命令,使得在進行文件傳輸時,每傳輸1千字節,在屏幕上顯示一個"#"號,用戶通過觀
  看屏幕上的"#"號,可以很直觀地看到傳輸速度的快慢,以及文件的傳輸完成情況,以決定進一步的
  操作。
 6.idle 7200
  目前國內的Internet專線速率普遍偏低,用戶數卻在急劇膨脹,所以用ftp傳輸銷大一些的文件
  時,經常會因為線路擁塞而斷線,致使ftp進程中斷,為了減少因斷線而反復登錄的次數,需將idle
  命令的參數設置為最大(一般為7200秒)。
 7.macdef
  macdef定義一個宏,macro_name為宏定義的名稱。在macdef行下,可輸入任何有效的ftp命令,并
  以空行結束宏定義,執行時只需在宏名前加"$"號即可。如果宏名定義為init,則該宏命令在啟動
  ftp后自動加以執行,無需用戶輸入$ macro_name。

 

]]>
IIS服務器最基本的設置技巧http://m.wingchunsc.com/bbs/dispbbs.asp?BoardID=6&ID=80&Page=1longlong2009/12/11 11:02:21IIS服務器最基本的設置技巧

 

  基本設置 打好補丁刪除共享
    個人站長通常使用Windows服務器,但是我們通過租用或托管的服務器往往不會有專門的技術人員來進行安全設置,所以就導致了一些常見的基本漏洞仍然存在。其實,只要通過簡單的安裝服務器補丁,就能防止大部分的漏洞入侵攻擊。 
    在服務器安裝好操作系統后,正式啟用之前,就應該完成各種補丁的安裝。服務器的補丁安裝方法與我們使用的XP系統類似,這里就不再贅述。 
    做好了基本的補丁安裝,更重要的就是設置可訪問的端口了,通常服務器只需要開放提供Web服務的必需端口,其他不必要的端口都可以禁止。不過需要注意的是,千萬不要把管理服務器的遠程端口3389也禁止了。 
    刪除默認共享也是必須做的一項步驟,服務器開啟共享后很有可能被病毒或黑客入侵,從而進一步提權或者刪除文件,因此我們要盡量關閉文件共享。刪除默認共享可以采用多種方式,例如使用net share c$ /delete命令,就可以把c盤的默認共享功能關閉。
 
    權限分配 防止病毒木馬入侵 
    好的服務器權限設置可以將危害減少到最低,如果每個IIS站點的權限設置都不同,黑客就很難通過旁注攻擊等方式入侵整個服務器。這里就簡單介紹一下權限設置的方法。 
    在系統中權限是按照用戶的方式來劃分的,要管理用戶,可以在服務器中依次打開“開始→程序→管理工具→計算機管理→本地用戶和組”,就可以看到管理服務器中所有的系統用戶和用戶組了。 
    在為服務器分區的時候需要把所有的硬盤都分為NTFS分區,然后就可以設置每個分區對每個用戶或組開放的權限。方法是在需要設置權限的文件夾上點擊右鍵,選擇“屬性→安全”,即可設置文件或文件夾的權限了。 
    對于網站來說,需要為每個網站分配一個IIS匿名用戶,這樣當用戶訪問你的網站文件的時候,所具有的權限最多只有該網站目錄,可以很好地防止其他網站被入侵。

  
    組件管理 讓不安全組件通通消失 
    服務器默認支持很多組件,但是這些組件也會成為危害,最危險的組件是wsh和shell,因為它們可以運行服務器硬盤里的exe程序,比如它們可以運行提權程序來提升Serv-u權限甚至用Serv-u來運行更高權限的系統程序。  
    卸載最不安全的組件,最簡單的辦法是直接刪除相應的程序文件。 
    小提示:除了以上的安全設置,一些操作的細節也需要注意,比如不要在服務器上瀏覽網頁,給服務器安裝殺毒軟件、安裝防止ARP攻擊軟件等安全程序。

]]>
木馬最喜歡隱藏的十個地方,你知道嗎?http://m.wingchunsc.com/bbs/dispbbs.asp?BoardID=6&ID=65&Page=1longlong2009/11/13 11:56:23木馬是一種基于遠程控制的病毒程序,該程序具有很強的隱蔽性和危害性,它可以在人不知鬼不覺的狀態下控制你或者監視你。有人說,既然木馬這么厲害,那我離它遠一點不就可以了!然而這個木馬實在是“淘氣”,它可不管你是否歡迎,只要它高興,它就會想法設法地闖到你“家”中來的!哎呀,那還了得,趕快看看自己的系統中有沒有木馬,說不定正在“家”中興風作浪呢!那我怎么知道木馬在哪里呢,相信不熟悉木馬的菜鳥們肯定想知道這樣的問題。下面就是木馬潛伏的詭招,看了以后不要忘記采取絕招來對付這些損招喲!

1、集成到程序中

其實木馬也是一個服務器-客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序里,一旦用戶激活木馬程序,那么木馬文件和某一應用程序捆綁在一起,然后上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到系統文件,那么每一次Windows啟動均會啟動木馬。

2、隱藏在配置文件中

木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操作系統,對于那些已經不太重要的配置文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的計算機中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中加載木馬程序的并不多見,但也不能因此而掉以輕心哦。

3、潛伏在Win.ini中

木馬要想達到控制或者監視計算機的目的,必須要運行,然而沒有人會傻到自己在自己的計算機中運行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動運行的地方,于是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]字段中有啟動命令“load=”和“run=”,在一般情況下“=”后面是空白的,如果有后跟程序,比方說是這個樣子:run=c:windowsfile.exe load=c:windowsfile.exe

這時你就要小心了,這個file.exe很可能是木馬哦。

4、偽裝在普通文件中

這個方法出現的比較晚,不過現在很流行,對于不熟練的windows操作者,很容易上當。具體方法是把可執行文件偽裝成圖片或文本----在程序中把圖標改成Windows的默認圖片圖標, 再把文件名改為*.jpg.exe, 由于Win98默認設置是"不顯示已知的文件后綴名",文件將會顯示為*.jpg, 不注意的人一點這個圖標就中木馬了(如果你在程序中嵌一張圖片就更完美了)。

5、內置到注冊表中

上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,并對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓后,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,于是它想到了注冊表!的確注冊表由于比較復雜,木馬常常喜歡藏在這里快活,趕快檢查一下,有什么程序在其下,睜大眼睛仔細看了,別放過木馬哦:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”開頭的鍵值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”開頭的鍵值;HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”開頭的鍵值。

6、在System.ini中藏身

木馬真是無處不在呀!什么地方有空子,它就往哪里鉆!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。還是小心點,打開這個文件看看,它與正常文件有什么不同,在該文件的[boot]字段中,是不是有這樣的內容,那就是shell=Explorer.exe file.exe,如果確實有這樣的內容,那你就不幸了,因為這里的file.exe就是木馬服務端程序!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內的“driver=路徑程序名”,這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,這些段也是起到加載驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這里嘍。

7、隱形于啟動組中

有時木馬并不在乎自己的行蹤,它更注意的是能否自動加載到系統中,因為一旦木馬加載到系統中,任你用什么方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這里的確是自動加載運行的好場所。動組對應的文件夾為:C:windowsstart menuprogramsstartup,在注冊表中的位置:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion

ExplorerShellFolders Startup="C:windowsstart menuprogramsstartup"。要注意經常檢查啟動組哦!

8、隱蔽在Winstart.bat中

按照上面的邏輯理論,凡是利于木馬能自動加載的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows加載運行的文件,它多數情況下為應用程序及Windows自動生成,在執行了Win.com并加載了多數驅動程序之后開始執行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運行,危險由此而來。

9、捆綁在啟動文件中

即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將制作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。

10、設置在超級連接中

木馬的主人在網頁上放置惡意代碼,引誘用戶點擊,用戶點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的鏈接,除非你了解它,信任它,為它死了也愿意等等。

]]>
IIS服務器防范攻擊的3條安全設置http://m.wingchunsc.com/bbs/dispbbs.asp?BoardID=6&ID=17&Page=1玖佰網絡2009/8/28 14:18:20你的網站是不是常常被黑,或者一不注意就成了黑客的“肉雞”?對于Web網站服務器來說,如果不進行安全設置,很容易被黑客“盯上”,隨時都有被入侵的危險。什么?你覺得安全設置很復雜?沒關系,通過我們介紹的IIS服務器安全設置的三個方法,就能很好地防范攻擊。

基本設置 打好補丁刪除共享

個人站長通常使用Windows服務器,但是我們通過租用或托管的服務器往往不會有專門的技術人員來進行安全設置,所以就導致了一些常見的基本漏洞仍然存在。其實,只要通過簡單的安裝服務器補丁,就能防止大部分的漏洞入侵攻擊。

在服務器安裝好操作系統后,正式啟用之前,就應該完成各種補丁的安裝。服務器的補丁安裝方法與我們使用的XP系統類似,這里就不再贅述。

做好了基本的補丁安裝,更重要的就是設置可訪問的端口了,通常服務器只需要開放提供Web服務的必需端口,其他不必要的端口都可以禁止。不過需要注意的是,千萬不要把管理服務器的遠程端口3389也禁止了。

刪除默認共享也是必須做的一項步驟,服務器開啟共享后很有可能被病毒或黑客入侵,從而進一步提權或者刪除文件,因此我們要盡量關閉文件共享。刪除默認共享可以采用多種方式,例如使用net share c$ /delete命令,就可以把c盤的默認共享功能關閉。

權限分配 防止病毒木馬入侵

好的服務器權限設置可以將危害減少到最低,如果每個IIS站點的權限設置都不同,黑客就很難通過旁注攻擊等方式入侵整個服務器。這里就簡單介紹一下權限設置的方法。

在系統中權限是按照用戶的方式來劃分的,要管理用戶,可以在服務器中依次打開“開始→程序→管理工具→計算機管理→本地用戶和組”,就可以看到管理服務器中所有的系統用戶和用戶組了。

在為服務器分區的時候需要把所有的硬盤都分為NTFS分區,然后就可以設置每個分區對每個用戶或組開放的權限。方法是在需要設置權限的文件夾上點擊右鍵,選擇“屬性→安全”,即可設置文件或文件夾的權限了。

對于網站來說,需要為每個網站分配一個IIS匿名用戶,這樣當用戶訪問你的網站文件的時候,所具有的權限最多只有該網站目錄,可以很好地防止其他網站被入侵。

組件管理 讓不安全組件通通消失

服務器默認支持很多組件,但是這些組件也會成為危害,最危險的組件是wsh和shell,因為它們可以運行服務器硬盤里的exe程序,比如它們可以運行提權程序來提升Serv-u權限甚至用Serv-u來運行更高權限的系統程序。

卸載最不安全的組件,最簡單的辦法是直接刪除相應的程序文件。

小提示:除了以上的安全設置,一些操作的細節也需要注意,比如不要在服務器上瀏覽網頁,給服務器安裝殺毒軟件、安裝防止ARP攻擊軟件等安全程序。

]]>
WIN2003 IIS6.0+PHP+ASP+MYSQL優化配置http://m.wingchunsc.com/bbs/dispbbs.asp?BoardID=6&ID=16&Page=1玖佰網絡2009/8/28 14:15:36因為WINDOWS 2003 的 IIS 6.0 默認是沒有安裝開啟對ASP的支持 這要我們手動去配置 這一步很簡單 <!--文章廣告-->

一 首先在控制面板里運行"添加刪除程序" 選擇安裝IIS 6.0 安裝后IIS 6.0就默認開啟了對ASP的支持 如果發現未允許運行ASP 可按 A B C 步驟去開啟

A:在開始菜單——》程序——》"管理工具"里打開 IIS 6.0 選擇 “WEB 服務擴展”

B:點選 Active Server Pages 組件 和 遠程管理 (HTML) 工具 “Active Server Pages ” 并設置為允許

C:再點選 “Internet 數據連接器” 同時設置為允許即可

二 在“默認網站屬性”窗口上按 “主目錄”標簽 點“配置”按鈕 在彈出的“應用程序配置”窗口中點取“選項”按鈕 勾選“啟用父路徑” 確定 如圖所示

附件內(IISIIS2)

三 配置 WINDOWS 2003 IIS 6.0 的 PHP環境

很多朋友都提到過 WINDOWS 2003 + IIS 6.0 按照網上提供的方法 無論怎么配置都不成功 搜索了一下 看到到處都是同一個版本的翻版轉載 果然是不能成功

現在敘述一下本站在WINDOWS 2003 IIS 6.0 中是如何配置 PHP環境的

讓 IIS6.0 支持 PHP -=> php4.3.9 的安裝配置

不建議使用安裝版 這里選用了 php4.3.9 的解壓版

第一步 解開php-4.3.9-Win32.zip壓縮包 你可以把它放在C:\PHP下面

第二步 把 C:\PHP下面的 php.ini-dist 文件復制到C:WINDOWS目錄下 并改名成php.ini 根據不同情況你可以自行修改某些參數 首先 我們需要告知PHP在何處可以找到其擴展功能模塊文件 下面修改 C:windowsphp.ini 文件 需要注意的如下

查找 extension_dir 字串 修改為你 PHP 目錄里 extensions 的路徑:

; Directory in which the loadable extensions (modules) reside

extensi

如上 設為PHP文件的所在目錄即可 本例中可以設為“extension_dir=C:php”

第三步 把 C:phpphp4ts.dll 復制到 C:windowssystem32目錄下

第四步 控制面版——》管理工具——》Internet服務管理器——》點選“Web 服務擴展”——》在右邊窗口點擊“添加一個新的 Web 服務擴展”——》擴展名為 “PHP”——》再點擊“添加”——》在出現的窗口里填上“C:PHPsapiphp4isapi.dll” 并確定 然后再點選 Web 服務擴展 PHP 并選擇允許 如圖所示(附件:IIS3-IIS6)

第五步 在“默認網站屬性”窗口上按 “主目錄”標簽 點“配置”按鈕 在彈出的“映謝”窗口中點取“添加”按鈕,在彈出的“添加/編輯應用程序擴展名映像”對話框中的“可執行文件”文本框中輸入“c:PHPsapiphp4isapi.dll” “擴展名”文本框中輸入“.php”(注意一定要有那個點) 并勾選 "檢查文件是否存在"項 如圖所示(附件:IIS7-IIS9)

第六步 在“默認Web站點屬性”窗口上點取“ISAPI篩選器”標簽,點擊“添加”按鈕,在彈出的“篩選器屬性”窗口的“篩選器名稱”中輸入“PHP” “可執行文件”中瀏覽選定“c:PHPsapiphp4isapi.dll” 然后確定 如圖所示

A:先停止 IIS 6.0的運行 再重新啟動IIS 6.0 意在開始對 PHP 加載 見圖

B:在“默認Web站點屬性”窗口上點取“ISAPI篩選器”標簽 如果看到 PHP 的箭頭綠色且向上 證明 PHP 已經被 IIS 6.0 順利加載起來了 見圖(附件:IIS10)

第七步 在“默認網站屬性”窗口上按 “主目錄”標簽 修改 如果在IIS6.0里對PHP配置為CGI運行模式 即全部加載PHP.exe 執行權限 為“腳本和可執行文件” 反之 運行在ISAPI模式下 即全部加載PHP4isapi.dll 則保持默認的"純腳本"即可 這樣可進一步加強系統的安全性 應用程序池 為 “ DefaultAppPool” 確定即可 如圖所示(附件:IIS11)

到了這一步 對配置PHP環境就算完成了

第八步 測試

配置完成后 如果想測試 PHP 是否已經安裝成功 可以在空間里根目錄下建立一個文件 如 test.php 然后寫入下面的語句

<?

phpinfo();

?>

保存后 用IE訪問這個文件

http://www.jzxue.net/test.php ;

如果能見到這熟悉的頁面 對配置PHP環境就真正成功了

當然 你也可以配置成 PHP運行在CGI模式

具體方法就是把原來設置的路徑“ c:PHPsapiphp4isapi.dll ” 改為 “ c:phpphp.exe “%s” %s ” 然后把 “ 檢查文件是否存在 ” 取消 然后確定 基本設置完成

最后測試......

<?

phpinfo();

?>

如果出現 CGI Error

The specified CGI application misbehaved by not returning a complete set of HTTP headers...

這是代表php是以CGI模試運行的 在php.ini找到 gi.force_redirect 把前面的分號去掉 把值改成0就行了

再次運行 成功了吧 這是PHP另一種運行模式的配置方法

第九步 PHP 優化配置之一

讓論壇速度更快 PHP加速設置 PHP加速:Turck MMcache部署實現

Turck MMCache v2.4.7 for PHP v4.3.9

簡介說明:

把mmcache.dll文件放在php的extensions目錄里面

然后修改php.ini文件:

查找

;extension=php_zip.dll

在這一句后面加入:

zend_extensi

mmcache.shm_size="64"

mmcache.cache_dir="c:temp"

mmcache.enable="1"

mmcache.optimizer="1"

mmcache.check_mtime="1"

mmcache.debug="0"

mmcache.filter=""

mmcache.shm_max="0"

mmcache.shm_ttl="0"

mmcache.shm_prune_period="0"

mmcache.shm_

mmcache.compress="1"

重啟apache或者IIS就可以了 如果加上Zend Optimizer,就屬于比較完美的php加速方案了 建議考慮加入這個支持 用空間(cache緩存的空間 如上述配置的目錄 mmcache.cache_dir="c:temp" 里面就會產生緩存文件)換取速度

特別說明 :

1、如果您的系統已經裝了ZEND加速器,那么上述配置在PHP.INI中必須放在ZEND的前面,否則Apache不能啟動;

2、mmcache.shm_size="64",這里的64是加速系統使用做CACHE的內存,默認是16M;根據您系統內存調整;

3、mmcache.cache_dir="/tmp",這個是加速器工作時候產生臨時文件的目錄,請在C盤下建立一個 TEMP 文件夾以存放緩存文件 如果安裝時候默認目錄空間小了建議調整;不過就昨晚安裝測試到現在,這個目錄產生的文件也不多,如果訪問量大的網站自己多監測幾天看看。

4、上述配置功能的詳細說明請參考:http://turck-mmcache.sourceforge.net/index_old.html#config

效果:現在系統同時有ZEND與MMcache加速器,PHP執行速度比原來是要快一些;ZEND優化已經開到最大;在www.11k.net系統上感覺最明顯的就是BBS,以及軟件下載后臺程序輸出HTML靜態頁面速度非?欤鴥H有ZEND的時候有些停頓。

第十步 PHP 優化配置之二

讓論壇速度更快 PHP加速設置 PHP加速:Zend Optimizer優化PHP程序

Zend Optimizer V2.5.5 For Windows

軟件大。2941 KB

軟件語言:英文

運行環境:Win9x/NT/2000/XP

Zend Optimizer V2.5.5 For Windows軟件介紹:

Zend Optimizer用優化代碼的方法來提高PHP 4.0應用程序的執行速度。實現的原理是對那些在被最終執行之前由運行編譯器(Run-Time Compiler)產生的代碼進行優化。一般情況下,執行使用Zend Optimizer的PHP程序比不使用的要快40%到100%。這意味著網站的訪問者可以更快的瀏覽網頁,從而完成更多的事務,創造更好的客戶滿意度。更快的反應同時也意味著可以節省硬件投資,并增強網站所提供的服務。所以,使用Zend Optimizer,就等于提高了電子商務的盈利能力。Zend Optimizer能給PHP用戶帶來很多益處,特別是那些運營網站的人。快速運行PHP程序可以顯著降低服務器的CPU負載,并可以減少一半的反應時間,也就是從訪問者點擊鏈接到服務器開始讀取頁面之間的時間。

 

安裝Zend Optimizer優化PHP程序

Zend Optimizer是由PHP核心引擎“Zend” http://www.zend.com 創建者Zend技術公司所開的免費PHP優化軟件。據Zend公司透露使用這個軟件某些情況下至少可以提高性能30%以上!現在我們來看看如何配置這套軟件。

Zend Optimizer的安裝很簡單

1、運行安裝文件,首先提示你選擇安裝目錄,選擇一個你喜歡的目錄,單擊“Next”。

2、安裝向導會要求你選擇當前使用的WEB服務器(Apache、IIS或其它),選擇好服務器后單擊“Next”

3、安裝向導提示您確認php.ini的位置(默認是C:WINDOWS)單擊“Next”,提示“備份php.ini到C:WINDOWSphp.ini-Optimizer-bak,當卸載該軟件時可以恢復到原始的php.ini)單擊“Next”。

4、安裝向導提示“為了繼續安裝程序需要重新啟動IIS服務)單擊“是”,安裝程序開始重新啟動IIS服務,然后安裝程序會提示“IIS服務順利重新啟動了”單擊“確定”,再單擊“finish”完成安裝。

5、安裝完畢后程序會自動根據你的選擇來修改php.ini幫助你啟動這個引擎。下面我們來介紹Zend Optimizer的配置選項,幫助你最大化自定義合理的配置。

[Zend]

zend_optimizer.optimization_level=15

zend_extensi

zend_extension_manager.optimizer_ts="C:Program FilesZendlibOptimizer-2.5.5"

※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※

[Zend]

zend_optimizer.optimization_level=1023

zend_optimizer.encoder_loader=0

zend_extensi

(網上資料中所看到的內容,也許是版本不同造成的內容有差異)

※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※

現在我們來介紹上邊這些配置文件中相關內容的含義:

zend_optimizer.optimization_level 《== 優化程度,這里定義啟動多少個優化過程。

zend_optimizer.encoder_loader 《== 是否允許處理由Zend Encoder加密的PHP文件。

zend_extension_ts 《== 優化器所在目錄。

zend_extension_manager.optimizer_ts 《== 優化器管理所在目錄。

優化過程 zend_optimizer.optimization_level 詳細解釋

這里最為重點的部分,仔細看!Zend Opt總共有10個優化過程,從理論上說開的越多性能越好。當然,理論和實際永遠都存在著差距。優化過程開啟的越多對性能消耗也相對也越大,Zend Opt的10個優化過程并不相同也就是說效果不是平均的。Zend公司定義的最高值(High模式)為15,這里15指的是開啟1-4號優化過程。當然,很多朋友并不滿足于此,畢竟最高也只開啟4個優化過程連總數的一半都沒有。各個優化過程的對應的數字代碼(值)如下:

不使用 0 <= 如果這樣不如不裝,還能節約點內存說!

優化過程1(PASS1) 1

優化過程2(PASS2) 2

優化過程3(PASS3) 4

優化過程4(PASS4) 8

優化過程5(PASS5) 16

優化過程6(PASS6) 32

優化過程7(PASS7) 64

優化過程8(PASS8) 128

優化過程9(PASS9) 256

優化過程10(PASS10) 512

以何種方式開啟優化過程是通過這些數字代碼(值)相加所得的和作為此參數的參數值來控制的。如我的配置文件中zend_optimizer.optimization_level = 1023 , 這里的1023是優化過程1到優化過程10全部數字代碼(值)相加得到的和,表示開啟全部10個優化過程。剛才所提到的Zend公司定義的High模式值為15,15表示同時開啟優化過程1-4。

加密代碼支持 zend_optimizer.encoder_loader 詳細解釋

對于這個參數,我想如果沒有看過Zend Opt FAQ文檔的朋友大多數并不知道。這個參數用來告訴Zend Opt是否去支持被Zend Encoder加密過的代碼。默認情況下Zend Opt將支持加密過的代碼。如果不使用被加密過的代碼我推薦你關閉此選項。這個功能牽扯到解包反碼的過程,會導致系統負荷的加重。我的朋友已經開發完畢相應的反編譯工具,預計春節之后推出。

這個參數的值只有兩個 0 關閉, 1 開啟。默認為1,推薦設置為0。

模塊定位 zend_extension_ts 、zend_extension_manager.optimizer_ts無需解釋,這些參數就是Zend Optimizer相關模塊在硬盤上的安裝路徑。

6、如何獲知Zend Optimizer是否在運行?

答案很簡單,只要用PHP的函數phpinfo()來檢測便知,如下所示:

<?

phpinfo();

?>

顯示的結果中關于Zend Optimizer的部分就象下面這樣:

This program makes use of the Zend Scripting Language Engine:

Zend Engine v1.3.0, Copyright (c) 1998-2004 Zend Technologies with Zend Extension Manager v1.0.3, Copyright (c) 2003-2004, by Zend Technologies with Zend Optimizer v2.5.3, Copyright (c) 1998-2004, by Zend Technologies

表示 Zend Optimizer for PHP優化成功了。

到此WIN2003 IIS6.0+PHP+ASP+MYSQL優化配置基本上就完了。

]]>
97av影视网在线观看| 国内精品久久久久国产| 欧美私模裸体表演在线观看| h文在线观看免费| 国产成人一区二区三区| 国产欧美自拍| 日韩欧美视频一区二区三区四区| av福利精品| 97精品国产97久久久久久粉红| 99久久伊人精品| 精品久久人妻av中文字幕| 日韩午夜精品视频| 国产色a在线| 日韩高清中文字幕| 欧美性猛交ⅹxxx乱大交免费| 国产在线观看一区二区三区| 日韩激情电影| 伊人影院综合在线| 色香蕉久久蜜桃| 午夜在线观看视频| 欧美精品一区免费| 一本久久知道综合久久| av小说天堂网| 97国产在线观看| 中文精品久久| 老头吃奶性行交视频| 国产亚洲网站| 亚洲免费成人| 四虎影视免费看电影| 欧美成人激情图片网| 国产精品一区二区精品视频观看| 国产无码精品在线播放| 日本人妖一区二区| 久久久久久亚洲中文字幕无码| 欧美性做爰猛烈叫床潮| 国产一区二区三区不卡av| 精精国产xxxx视频在线动漫| 国产精品自拍视频一区| 国产精品免费一区二区| 欧美日本免费一区二区三区| 国产偷倩在线播放| 一级黄色片日本| 日韩国产欧美在线观看| 中文字幕欧美日韩在线不卡| 亚洲精品日韩av| 日韩精品五月天| 久久精品亚洲麻豆av一区二区| 人人九九精品| 国产高清在线不卡| 宅男噜噜噜66国产精品免费| 黄色a级在线观看| 国产精品美女久久久| 羞羞网www| 欧美手机在线观看| 亚洲欧美一区二区三区久久| 成人性生交大片免费看中文视频| 黄色片一区二区三区| 国产精品狠色婷| 最新国产精品精品视频| 精品国产二区三区| 日韩亚洲欧美一区二区| 亚洲综合清纯丝袜自拍| 欧亚一区二区| 永久免费看片视频教学| 久久这里只有精品99| 日韩在线免费观看视频| 欧美人与性禽动交精品| 国精品无码人妻一区二区三区| 黄色工厂这里只有精品| 西西44rtwww国产精品| 五月婷婷另类国产| 免费黄色网址在线观看| 欧美美乳视频网站在线观看| 激情文学一区| 欧美乱大交xxxx| 色综合欧美在线视频区| 欧美日韩黄网站| 免费黄网在线观看| 日韩精品极品视频在线观看免费| 99久久九九| 免费久久网站| 日本久久中文字幕| 日本欧美肥老太交大片| 九九热国产在线| 亚洲人成人99网站| 免费观看性欧美大片无片| 一本一本久久a久久| 精品少妇一区二区三区视频免付费 | 成年人免费在线视频| 中文字幕中文在线| 欧美日韩激情小视频| 高清久久一区| 欧美性生给视频| 欧美高清无遮挡| 韩国精品免费视频| 污污软件在线观看| 丝袜美腿中文字幕| 97超级碰碰人国产在线观看| 亚洲久久在线| h动漫在线视频| 国产盗摄一区二区三区在线| 精品激情国产视频| 国产高清视频一区| 五月香视频在线观看| 人人做人人草| 欧美丰满一区二区免费视频| 日产福利视频在线观看| 美女一区二区三区| 狠狠操视频网| 亚洲中文字幕无码av永久| 亚洲欧洲日韩一区二区三区| 美女扒开腿让男人桶爽久久软| 亚洲一卡二卡在线观看| 综合操久久久| 欧美激情视频播放| 久久婷婷久久一区二区三区| 国产精品久久占久久| 狠狠搞狠狠干| 欧美性受xxxx黑人| 欧美国产综合视频| 国产一区二区三区毛片| 国产夜色精品一区二区av| 日韩久久一区| 国产乱xxⅹxx国语对白| 亚洲影院在线播放| 免费在线观看毛片网站| 日本免费久久高清视频| 欧美日韩免费在线观看| 国产精品嫩草99av在线| 91成人福利| 2019中文字幕视频| 在线能看的av| 日韩av一二三四| 国产精品日韩av| 日韩精品资源二区在线| 国产精品一区二区在线观看网站| 欧美精美视频| 国产一区二区三区四区五区3d| 黄页网站免费在线观看| 蜜桃久久一区二区三区| 免费精品在线视频| 能看的毛片网站| 午夜精品亚洲一区二区三区嫩草| 国产成人91久久精品| 亚洲激情中文字幕| 亚洲成av人片在线| 日本欧美韩国一区三区| 怕怕欧美视频免费大全| 中文在线资源| yw193.com尤物在线| 天天色天天上天天操| 中文字幕在线免费视频| 日韩乱码一区二区三区| 强伦人妻一区二区三区| 国产日韩一区二区在线| 日韩欧美在线观看强乱免费| 97精品在线视频| 91精品福利在线一区二区三区| 亚洲精品成人在线| 国产视频一区二区在线| 韩国视频一区二区| 久久久久国产精品午夜一区| 国语精品视频| 波多野结衣在线一区二区| 国产在线不卡一区二区三区| 国产精品麻豆成人av电影艾秋| 第一中文字幕在线| h片在线观看视频免费| 日本视频不卡| 日本电影在线观看| 亚洲丝袜一区| 欧美三级精品| 亚洲欧洲二区| 欧美日韩看看2015永久免费 | 久久久久无码国产精品| 九九热最新地址| 国产成人免费观看视频| 亚洲高清视频免费观看| 亚洲xxx在线| 自拍视频网站| 人人澡人一摸人人添| 中出在线观看| 性xxxxfjsxxxxx欧美| 国产精品久久亚洲不卡| 国产aⅴ精品一区二区三区久久| 亚洲欧美综合| 国产一区二区三区免费观看| 日本免费在线视频不卡一不卡二| 国产乱码字幕精品高清av| av电影天堂一区二区在线观看| 亚洲国产成人自拍| 色av一区二区| 国产亚洲人成网站在线观看| 91产国在线观看动作片喷水| 精品一区二区国产| 日本中文字幕网址| 日本一区二区三区网站| 天天综合网久久综合网| 亚洲综合极品香蕉久久网| 天天摸天天操天天爽|