2013-0916

IllegalStateException: Can't deserialize target data of key 'IdeaAndroidProject'. Given class loaders: [PluginClassLoader[org.jetbrains.android, 10.0]]: Can't deserialize target data of key 'IdeaAndroidProject'. Given class loaders: [PluginClassLoader[org.jetbrains.android, 10.0]]


报这个错误,新建工程也看不到源文件,升级新版本可以解决这个问题

 阅读全文>>

标签: IllegalStateException Android Studio Update 离线升级 阅读:7596
2013-0912

int转BitArray:

BitArray bitArray=new BitArray(BitConverter.GetBytes(int));

BitArray转int:

int[] d=new int[1];
bitArray.CopyTo(d, 0);


标签: Int BitArray int转BitArray 阅读:7358
2013-0829

话不多说,直接上图:

/Upload/images/Employees/2013-08-29/e532b1e2-cb73-4aac-81c2-2c6cb92f78ba.jpg

有无需要自己琢磨,对调试接口程序和找错还是挺方便的。


运行环境 .Net Framework 4.0


在线安装更新地址 htt 阅读全文>>

标签: 微信 微信接口 微信公众帐号接口 微信接口调试工具 阅读:18026
2013-0820

相关信息请参看微信公众号开发接口文档

下边是PHP版的菜单添加、删除、查询接口实现代码,包括Token获取代码:*1

private function menus_operate ()
{
    $type = empty($_GET['type']) ? '' : trim($_GET['type']);
    if (!$type)
    {
        echo 'operate fail,no operate type';
        return;
    }
    $password = empty($_GET['password']) ? '' : tr 阅读全文>>
                
标签: PHP 微信公众号自定义菜单 阅读:14830
2013-0819

CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

1 CSRF攻击原理

CSRF攻击原理比较简单,如图1所示。其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。

 阅读全文>>

跨站请求伪造-CSRF防护方法

标签: CSRF 跨站请求伪造 CSRF防护方法 阅读:9013
2013-0815

以下是源代码,不做解释

<canvas id="q"></canvas>
<script>
var s = window.screen;
var width = q.width = s.width;
var height = q.height = s.height;
var letters = Array(256).join(1).split('');
var draw = function () {
  q.getContext('2d').fillStyle='rgba(0,0,0,.05)';
  q.getContext('2d').fillRect(0,0,width,height);
  q.getContext( 阅读全文>>
                        

分享一个HTML5的矩阵页面
标签: 矩阵 HTML5 matrix 阅读:7452