<?php class Calculator { private $value; public function sum(int $a, int $b) : Calculator { $this->value = $a + $b; return $this; } public function sqrt() : Calculator { $this->value = sqrt($this->value); return $this; } public function show() : float { return $this->value; } } class Singleton { private static $instance = null; public static function getInstance() { if (self::$instance === null) { self::$instance = new Calculator(); } return self::$instance; } private function __construct(){} private function __destruct(){} private function __clone(){} } // Pipe example echo (Singleton::getInstance())->sum(3, 6)->sqrt()->show(); // sqrt(9) = 3 echo '<br>'; echo (Singleton::getInstance())->show(); // 3
Круто. В одной функции передаем параметры в виде аргументов
public function sum(int $a, int $b) $this->value = $a + $b;
во втором случае используем свойство
public function sqrt() $this->value = sqrt($this->value);
Потом это вырастет в большую путаницу и необходимость лезть в сам класс разбираться, как надо передавать параметры в функцию.
Кстати, а вот интересно.
В законе (вроде) указано, что курение запрещено в общественных местах. Домовая территория (общий холл тоже к нему относится) - относится к общей, то есть запрет действует. Но если человек курит у себя в прихожей, но при этом открыл дверь своей квартиры настежь - это как считается?
P.S. А вообще курить вредно для всех. Но не каждый может это понять, вернее понять может не только лишь каждый - мало кто может это сделать :)
Юридические лица, находящиеся на общей системе налогообложения платят НДС в бюджет. Входной НДС имеют права зачесть при выставления счета-фактуры.
Юрлица, находящиеся на упрощенке (УСНО - доход-расход), имеют права зачесть сумму НДС в прибыли. То есть уменьшить налогооблагаемую базу по прибыли на величину НДС.
Те, у кого считается только по доходу - там вообще ничего нельзя возместить и учесть.---------- Добавлено 01.02.2017 в 17:46 ----------
Чего? Это Вы откуда взяли?
array('function'=>'add_user','name'=>'Роман','email'=>'mail@example.com','pw'=>'blablabla');
{status:2,erros:{email:'email already exist',pw:'password is too short'}}
Скрипту на стороне клиента Вы не можете запретить ничего! То есть никто не помешает условно хакеру подменить скрипт (js) и отправлять все, что угодно. Данные обязаны проверяться на сервере каждый раз при получении их от клиента.
Кстати, а если попробовать такой вариант:
1. Загружается обычная форма.
2. Через 1-2 сек после загрузки с помощью ajax добавляется дополнительное поле в форме, скрытое, но с данными, запрошенными с сервера (любой набор символов, назовем его хешем). После отправки сервер сравнивает, и если поле присутствует и хеш совпадает с тем, что есть в базе - то не бот. А хеш можно генерировать как с помощью сервера, так и на клиенте javascript'ом.
От спамеров, которые вручную спам отсылают, таким способом не избавиться, но ботов можно отсечь (им ведь не будет доступно созданное поле).
Я на это не ведусь, тут не передача Андрея Малахова.
А причем тут стабильность и ошибки в новых версиях?
Во-первых, семерка вышла совсем недавно. Во-вторых, пытаться сразу же ставить обновления на работающий проект - ну это уже клиника. Пока не будут излечены болячки (по-максимуму)... Для этого и существуют тестовые сервера, чтобы там все отлавливать. Не умеем ставить и тестировать - надо доверить это специалистам.
А в первой ссылке баг в библиотеке, которая отсылает почту. И проявляется он только в единственном случае - если не было проверки данных, предоставляемых пользователем. Но тут как бы надо вспомнить ППП (первое правило программиста) - никогда не верить тому, что отправляет клиент. Двойная проверка, на клиенте и на сервере, защищает от подобных казусов. И если данные подставляются без проверки, то себя надо винить.
Да и к тому же, почту-то из магазина в любом случае отсылать надо, хоть он весь на js-клиенте написан - все равно будет использовать серверную отправку. Или же у пользователя будет выскакивать сообщение:
- Отправьте свой заказ (вот список) на электронную почту нашему менеджеру, а-то мы боимся через сервер отправлять, вдруг там уязвимость какая-то...
Так что ли?
Знакомые поля - это те, которые в имени (name, id) содержат искомое значение? Ну тип name, telephone, address, text?
То есть, если все поля называть случайным сочетанием символов, то они не будут ничего заполнять?---------- Добавлено 29.01.2017 в 20:52 ----------
Кстати, как вариант можно попробовать установить обработчик формы в самой форме, но при этом нажатие submit перехватывать ajax и закидывать на совершенно другой адрес. И если приходят данные на первый обработчик, который в форме, то с большой вероятностью это спам (или javascript просто в браузере отключен, но мне кажется таких уже не существует).
Может это не регистратор, а от его имени (например через панель whois) отправили письмо?
Ну, например, с целью дальнейшего запугивания, может даже личного?
А сам домен и не был разделегирован?
Про выплату уже не надеюсь, вопрос в другом - как можно эти деньги там потратить, хотя бы на рекламу?