㈠ wp博客是什麼
WordPress是一種使用PHP語言和MySQL資料庫開發的開WordPress源、免費的Blog(博客,網志)引擎,用戶可以在支持PHP和MySQL資料庫的伺服器上建立自己的Blog。WordPress是一個功能非常強大的博客系統,插件眾多,易於擴充功能。安裝和使用都非常方便。目前WordPress已經成為主流的Blog搭建平台。WordPress的原版是英文版的,UTF-8編碼,最新版本為2010年6月18日發布的3.0。為滿足日益龐大的中文用戶需求開辟了中文官方站點且提供中文版程序下載。還有愛好者開發了中文語言包,使其可以支持中文。不過,由於使用的編碼原因,中文字元截斷時會出現亂碼。不過桑葚網友製作的中文WordPress工具箱插件可以解決這個問題。WordPress可以說是世界上目前最先進的weblog程序。目前開發的程序大多都是根據它仿造的。它更能把握搜索引擎,在你使用WordPress並掌握幾種插件後,對於優化將不用過多的操心,它會為你想的更多。WordPress有許多第三方開發的免費模板,安裝方式簡單易用。不過要做一個自己的模板,則需要你有一定的專業知識。比如你至少要懂的HTML代碼、CSS、PHP等相關知識。
㈡ WP博客的簡介
WP博客是指用WP程序搭建的博客,WP是WordPress的縮寫。WordPress是一種使用PHP語言開發的博客平台,用戶可以在支持PHP和MySQL 資料庫的伺服器上架設自己的網站。也可以把 WordPress 當作一個內容管理系統(CMS)來使用。WordPress 是一個免費的開源項目,在GNU通用公共許可證下授權發布。目前最新版本為2013 年10 月 25 日WordPress 3.7.1 版 WordPress 被認為是Michel Valdrighi所開發的網志平台b2/cafelog的正式繼承者。「WordPress」這個名字出自 Christine Selleck 的主意,他是主要開發者Matt Mullenweg的朋友。
㈢ 如何用 WordPress 建自己的個人博客
建立WP博客
需要空間/VPS、域名
空間/VPS可以購買到,建議去阿里雲、騰訊雲、華為雲,這些大點的公司
域名萬網、新網都有
供貨商會給你賬號,登錄,上次WP博客程序,安裝要求填寫資料庫用戶名和密碼,設置管理員用戶名和密碼,即可安裝完WP博客。
㈣ WP博客的搭建步驟
1.下載並提取物
2.創建資料庫和用戶
3.設置 config.php
4.上傳的文件
5.設置固定鏈接(偽靜態)
㈤ WP博客的特點
WP是一個功能非常強大的博客系統,插件眾多,易於擴充功能。安裝和使用都非常方便。目前 WordPress 已經成為主流的 Blog 搭建平台。 可以說是世界上目前最先進的 weblog 程序。目前開發的程序大多都是根據它仿造的。它更能把握搜索引擎,在你使用 WordPress 並掌握幾種插件後,對於優化將不用過多的操心,它會為你想的更多。
WP有許多第三方開發的免費模版,安裝方式簡單易用。不過要做一個自己的模板,則需要你有一定的專業知識。比如你至少要懂的HTML代碼、CSS、PHP等相關知識。使用WordPress平台的發行商目前約有3000萬,佔全球網站的10%。而WordPress官方網站的每月獨立訪問用戶數則達到3億。
㈥ 用WordPress搭建的博客,資料庫除了問題,只保存了資料庫中WP表裡面的文件
方法一:通過 WordPress 後台備份博客資料庫
進入 WordPress 後台,點擊「工具」選項下面的「導出」,然後在出現的頁面點擊「下載導出文件」就可以了。如果你的博客有多個作者,你還可以選擇導出某一個作者的相關文件。導出文件包括對應作者的全部文章、頁面、評論、自定義域、分類目錄和標簽,但是不包括 WordPress 插件和小工具的設置。如果要備份插件和小工具的設置,則可以通過虛擬主機空間的 cPanel 控制面板來備份 WordPress 博客資料庫:
方法二:通過 cPanel 備份博客資料庫
進入 cPanel 之後,點擊「文件」分類裡面的「備份」,在出現頁面的「部分備份」下面,選擇需要備份的博客對應的 MySQL 資料庫並下載。
除了通過 cPanel 的文件備份功能之外,你也可以通過 phpMyAdmin 的導出功能進行 WordPress 博客的資料庫備份:
方法三:通過 phpMyAdmin 備份博客資料庫
點擊 cPanel 「資料庫」 分類下面的 「phpMyAdmin」,在出現的頁面點擊博客對應的資料庫,然後點擊工具欄上的「導出」,並在下一頁面的「另存為文件」一欄下面選擇「gzip壓縮」,然後點擊「執行」,就可以把資料庫下載到你的電腦硬碟了。
㈦ 怎麼實現 wordpress個人博客 讓別人進去輸入我的域名的時候 要密碼驗證才能進去呢
一。研究wordpress時wordpess的密碼密碼生成與登錄密碼驗證方式很重要
WordPress密碼已成為整合的首要目標,如何征服整合,就得了解WordPress密碼演算法。
WordPress系統的用戶密碼是保存在wp_users數據表的user_pass欄位,密碼是通過Portable PHP password hashing framework類產生的,密碼的形式是隨機且不可逆,同一個明文的密碼在不同時間,產生的密文也不一樣,相對來說較為安全。
二。密碼生成方式
> 隨機產生一個salt 並將salt和password相加
> 進行了count次md5 然後和encode64的hash數值累加
> 最後得到一個以$P$開頭的密碼,這個密碼每次產生的結果都不一樣
以下為在wordpress中調用密碼生成的代碼
[php] view plain print?
<?php
$password = 'abc';
global $wp_hasher;
if ( empty($wp_hasher) ) {
require_once( './wp-includes/class-phpass.php');
$wp_hasher = new PasswordHash(8, TRUE);
}
echo $wp_hasher->HashPassword($password);
?>
三。wordpress密碼生成與登錄驗證
wordpress中位置為\wp-includes\class-phpass.php
以下是wordpress中生成密碼的代碼直接運行可查看密碼的生成以及驗證過程
[php] view plain print?
<?php
class PasswordHash {
var $itoa64;
var $iteration_count_log2;
var $portable_hashes;
var $random_state;
function PasswordHash($iteration_count_log2, $portable_hashes)
{
$this->itoa64 = './';
if ($iteration_count_log2 < 4 || $iteration_count_log2 > 31)
$iteration_count_log2 = 8;
$this->iteration_count_log2 = $iteration_count_log2;
$this->portable_hashes = $portable_hashes;
$this->random_state = microtime() . uniqid(rand(), TRUE); // removed getmypid() for compability reasons
}
function get_random_bytes($count)
{
$output = '';
if ( @is_readable('/dev/urandom') &&
($fh = @fopen('/dev/urandom', 'rb'))) {
$output = fread($fh, $count);
fclose($fh);
}
if (strlen($output) < $count) {
$output = '';
for ($i = 0; $i < $count; $i += 16) {
$this->random_state =
md5(microtime() . $this->random_state);
$output .=
pack('H*', md5($this->random_state));
}
$output = substr($output, 0, $count);
}
return $output;
}
function encode64($input, $count)
{
$output = '';
$i = 0;
do {
$value = ord($input[$i++]);
$output .= $this->itoa64[$value & 0x3f];
if ($i < $count)
$value |= ord($input[$i]) << 8;
$output .= $this->itoa64[($value >> 6) & 0x3f];
if ($i++ >= $count)
break;
if ($i < $count)
$value |= ord($input[$i]) << 16;
$output .= $this->itoa64[($value >> 12) & 0x3f];
if ($i++ >= $count)
break;
$output .= $this->itoa64[($value >> 18) & 0x3f];
} while ($i < $count);
return $output;
}
function gensalt_private($input)
{
$output = '$PXXXXX;
$output .= $this->itoa64[min($this->iteration_count_log2 +
((PHP_VERSION >= '5') ? 5 : 3), 30)];
$output .= $this->encode64($input, 6);
return $output;
}
function crypt_private($password, $setting)
{
$output = '*0';
if (substr($setting, 0, 2) == $output)
$output = '*1';
$id = substr($setting, 0, 3);
# We use "$P{1}quot;, phpBB3 uses "$H{1}quot; for the same thing
if ($id != '$PXXXXX && $id != '$HXXXXX)
return $output;
$count_log2 = strpos($this->itoa64, $setting[3]);
if ($count_log2 < 7 || $count_log2 > 30)
return $output;
$count = 1 << $count_log2;
$salt = substr($setting, 4, 8);
if (strlen($salt) != 8)
return $output;
# We're kind of forced to use MD5 here since it's the only
# cryptographic primitive available in all versions of PHP
# currently in use. To implement our own low-level crypto
# in PHP would result in much worse performance and
# consequently in lower iteration counts and hashes that are
# quicker to crack (by non-PHP code).
if (PHP_VERSION >= '5') {
$hash = md5($salt . $password, TRUE);
do {
$hash = md5($hash . $password, TRUE);
} while (--$count);
} else {
$hash = pack('H*', md5($salt . $password));
do {
$hash = pack('H*', md5($hash . $password));
} while (--$count);
}
$output = substr($setting, 0, 12);
$output .= $this->encode64($hash, 16);
return $output;
}
function gensalt_extended($input)
{
$count_log2 = min($this->iteration_count_log2 + 8, 24);
# This should be odd to not reveal weak DES keys, and the
# maximum valid value is (2**24 - 1) which is odd anyway.
$count = (1 << $count_log2) - 1;
$output = '_';
$output .= $this->itoa64[$count & 0x3f];
$output .= $this->itoa64[($count >> 6) & 0x3f];
$output .= $this->itoa64[($count >> 12) & 0x3f];
$output .= $this->itoa64[($count >> 18) & 0x3f];
$output .= $this->encode64($input, 3);
return $output;
}
function gensalt_blowfish($input)
{
# This one needs to use a different order of characters and a
# different encoding scheme from the one in encode64() above.
# We care because the last character in our encoded string will
# only represent 2 bits. While two known implementations of
# bcrypt will happily accept and correct a salt string which
# has the 4 unused bits set to non-zero, we do not want to take
# chances and we also do not want to waste an additional byte
# of entropy.
$itoa64 = './';
$output = '$2aXXXXX;
$output .= chr(ord('0') + $this->iteration_count_log2 / 10);
$output .= chr(ord('0') + $this->iteration_count_log2 % 10);
$output .= 'XXXXX;
$i = 0;
do {
$c1 = ord($input[$i++]);
$output .= $itoa64[$c1 >> 2];
$c1 = ($c1 & 0x03) << 4;
if ($i >= 16) {
$output .= $itoa64[$c1];
break;
}
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 4;
$output .= $itoa64[$c1];
$c1 = ($c2 & 0x0f) << 2;
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 6;
$output .= $itoa64[$c1];
$output .= $itoa64[$c2 & 0x3f];
} while (1);
return $output;
}
function HashPassword($password)
{
$random = '';
if (CRYPT_BLOWFISH == 1 && !$this->portable_hashes) {
$random = $this->get_random_bytes(16);
$hash =
crypt($password, $this->gensalt_blowfish($random));
if (strlen($hash) == 60)
return $hash;
}
if (CRYPT_EXT_DES == 1 && !$this->portable_hashes) {
if (strlen($random) < 3)
$random = $this->get_random_bytes(3);
$hash =
crypt($password, $this->gensalt_extended($random));
if (strlen($hash) == 20)
return $hash;
}
if (strlen($random) < 6)
$random = $this->get_random_bytes(6);
$hash =
$this->crypt_private($password,
$this->gensalt_private($random));
if (strlen($hash) == 34)
return $hash;
# Returning '*' on error is safe here, but would _not_ be safe
# in a crypt(3)-like function used _both_ for generating new
# hashes and for validating passwords against existing hashes.
return '*';
}
function CheckPassword($password, $stored_hash)
{
$hash = $this->crypt_private($password, $stored_hash);
if ($hash[0] == '*')
$hash = crypt($password, $stored_hash);
return $hash == $stored_hash;
}
}
//原始密碼
$passwordValue = "123456";
//生成密碼
$wp_hasher = new PasswordHash(8, TRUE);
$sigPassword = $wp_hasher->HashPassword($passwordValue);
echo "生成的密碼為:".$sigPassword;
echo "\n";
//驗證密碼
$data = $wp_hasher->CheckPassword($passwordValue,$sigPassword);
if($data){
echo '密碼正確';
}else{
echo '密碼錯誤';
}
?>
此為一個wordpres密碼生成與登錄驗證實例,其中HashPassword為生成密碼,CheckPassword為驗證密碼
itoa64 = './'; 為以上提到的生成salt的基礎字元串。
備註:由於csdn代碼顯示插件對特殊字元的限制。 請將以上代碼中 XXXXX替換為 $' 注意有單引號,代碼中一共有5處
㈧ 我想把WordPress博客備份,如何還原WordPress數據
備份、還原WordPress有三種常用的方法:
1. 使用WordPress後台自帶的導入、導出功能使用。導入功能(需要事先安裝wordpress導入插件,系統會在導入之前會提示安裝)。但是,導入的時候,導入文件最大不得超過8M。
2. 在網站管理工具中登錄phpmyAdmin,全選所有表,點擊裡面的「導出」,就會將資料庫導出到本地,並以*.sql文件的格式保存,點擊「Import」導入*.sql文件即可
3. 使用插件[WP-DB-Backup]實現定時備份。中文操作界面,可以在線搜索插件,安裝上即可。安裝好之後啟用,到[工具]->[備份]設置定時備份,也可以手動即時備份。定時備份的時間最好不要過於頻繁.
虛擬主機的話網路下真如互聯看下,她們的主機可以免費試用,售後很好。
其實備份和還原任何程序都不難,關鍵是要仔細,尤其是帶資料庫的。祝您好運!
㈨ Wordpress怎麼安裝國內哪裡的空間域名好點
資料庫是存儲網站數據的,一般的軟體和圖片都會佔用空間。
資料庫分為access,mysql,mssql,這是最常見的幾種了。WP博客用的就是mysql資料庫。
我博客用ZB做的,空間用的是真如互聯的,你可以去看下,她們免費給新手安裝論壇、網店、博客之類的程序。你可以去看看。如果你對mysql不熟悉,你也可以從簡單的access的資料庫博客起步,多操作、多學習就是了
㈩ SEO當中的WP是什麼
WordPress簡稱:WP是一種使用PHP語言開發的博客平台,用戶可以在支持PHP和MySQL 資料庫的伺服器上架設自己的網志。也可以把 WordPress 當作一個內容管理系統(CMS)來使用。WordPress 是一個免費的開源項目,在GNU通用公共許可證下授權發布。目前最新版本為2013 年 8 月 2 日WordPress 3.6 版。 WordPress 被認為是Michel Valdrighi所開發的網志平台b2/cafelog的正式繼承者。「WordPress」這個名字出自 Christine Selleck 的主意,他是主要開發者Matt Mullenweg的朋友。