2026-04-27 22:31:12
工作中,我常会用到 Word 编写文档,但 Word 的格式是层层嵌套的,从别处复制一段文字,可能带来数种未知的隐藏样式;拖拽一下图片,整个章节的排版瞬间崩溃;自动编号和项目符号经常“自作主张”,不受控制。导致我常常在跟格式打架,而无法专注到写作内容上!
Typora,它是一款即时渲染、见即所得的 Markdown 编辑器,用 Markdown 语法控制格式的那种“敲代码式”的高效,加上 Word 般直观的排版视觉。无需记忆复杂的快捷键,也不必使用鼠标点击操作区的按钮,只需记住 Markdown 语法。另外,Typora 支持绘制表格、粘贴图片至本地,内嵌了Mermaid,支持流程图、序列图、甘特图,也支持理工科必备的 LaTeX 公式。
之前,我曾在博文里推荐过这款文本编辑神器,当时是通过修改目录里的文件的方式实现“伪”激活,但几年后,此方法对高版本的 Typora 已失效。还好,我在网上找到最新版的 Typora (主程序+破解补丁),并保持不定期更新。
使用方法:
下载并解压压缩包至任意文件夹,安装 Typora 完毕后打开主程序,点击“免费使用14天”,关闭主程序。将 Crack 文件夹里的 app.asar 替换覆盖 X:\Program Files\Typora\resources 的同名文件。注意:不同版本的 app.asar 各异,不能混用。
本站所有资源均来自互联网公开渠道,仅供学习交流与技术研究之用,严禁用于商业用途或非法目的。本人不生产、不修改、不存储任何破解文件,仅提供信息转载与分享链接。下载者须在24小时内自行删除,并请支持正版软件。
使用者本人需对自身行为承担全部责任。如您认为本站内容侵犯了您的权益,请联系本人,将在核实后第一时间删除。再次强调:本站不对任何因使用或传播相关资源所产生的法律后果、设备损害或数据丢失承担责任。
| 分类 | 元素 | Markdown 写法 |
| 文本与段落样式 | 标题(Heading) | # 一级标题 ## 二级标题 ### 三级标题 |
| 粗体(Bold) | **这个是粗体** | |
| 斜体(Italic) | *这个是斜体* | |
| 粗斜体(Italic Bold) | ***这个是粗体加斜体*** | |
| 删除线(Strikethrough) | ~~这个是删除线~~ | |
| 引用(Blockquote) | > 引用内容 | |
| 列表与任务 | 无序列表(Unordered List) | - 项目(层级用空格缩进) |
| 有序列表(Ordered List) | 1. 项目 | |
| 任务列表(Task List) | - [x] 已完成 - [ ] 未完成 |
|
| 外链与图片 | 链接(Link) | [文字](https://example.com) |
| 图片(Image) |  | |
| 代码 | 代码(Code) | `代码` |
| 代码块(Fenced Code Block) | ```代码块内容 ``` | |
| 表格与分隔 | 表格(Table) | | 表头1 | 表头2 | |
| |---|---| | ||
| 左对齐 :--- 居中 :---: 右对齐 ---: | ||
| 分隔线(Horizontal Rule) | --- 或 *** |
2026-04-16 21:59:49
上周,本市发生一起性质极其恶劣的交通案件:在台州市椒江区的白云山路上,一辆保时捷的驾驶者吴某某,先是违规使用远光灯照射对面车道正常行驶的车辆。在被对方用灯光提醒后,其行为非未收敛,反而变本加厉,直接越过道路中心黄线逆向行驶,将对方车辆堵停。被堵的车主报警后,交警到场后对其进行了长达约2分钟的劝阻,吴某某才准备驾车离开。然而,就在他驶离对方车辆旁的瞬间,竟当着执勤交警的面,摇下车窗公然威胁对方驾驶员胡先生:“下次不要被我碰到,绝对把你撞了。”
这起事件的相关视频在网络上迅速发酵,当地警方发布了官方的警情通报:对于吴某某逆向行驶的违法行为,交管部门依法处以罚款200元、驾驶证记3分的处罚;对于吴某某言语威胁他人人身安全的行为,公安机关依据相关法律,对其处以行政拘留。
肇事车主吴某某的行为,属于典型的台州暴发户心态,以为开上 Porsche 718 Cayman 就成为“人上人”,自认为在路上为所欲为,可随意在道路上加塞、逆行、滥用远光灯,即使违章被拍,也是区区几百罚款而已。而暴发户心态往往好面子,从滥用远光升级到逆行堵路,甚至当着执法者面威胁“下次撞死你”,这是典型的应激反应。“善有善报,恶有恶报”,作为看客的我们,表示大快人心!
保时捷事件是个案,但背后却是台州道路上并不鲜见的驾驶顽疾,如违法停车、驾驶时使用手机、不礼让行人、压实线与逆向行驶等等。在网络上,台州被戏称为“光之城”/“光之国”,网络上流传着大量段子——“奥特曼的故乡”、“开车要带电焊面具”、“晚上开车要戴墨镜”、“近光灯是选配”,源于当地夜间普遍存在的,屡禁不绝的滥用远光灯现象!
2026-04-07 21:54:30
前几天,在小红书刷到一篇帖子,说本地某家五星级豪华酒店,已经撤牌,不再是万豪系酒店成员。由此,品牌效应直接归零,万豪积分、房晚、会员价、集团渠道导流渠道全部消失。上班路途恰好路过该酒店,酒店名字正在更换中,“万豪”二字早已被拆掉。
这家本地五星级豪华酒店已正式摘牌,令人唏嘘不已。这家酒店,算是台州首家国际连锁品牌酒店,在本市打造的第一家五星级豪华酒店,于2016年开业,至今刚好运营十年。在这里,我吃过不少自助晚餐,也参加过不少婚宴,甚至我和我太太的结婚典礼也是在这家酒店举办的。
结合我的观察和顾客们的观点,我分析了撤牌的五个原因:
根据公开财报和商业资料,万豪酒店集团的对加盟的酒店收取不菲的基础管理费+奖励管理费+市场推广/营销费用+会员渠道费用+其他支持性服务费用。依据我的观察,而本地旅游资源不足,以塑料模具制造产业为主,高端消费与稳定高净值客源支撑有限。同时,随着经济下行、消费降级,公款消费收紧,淡季入住率常年低于五成,旺季也难以达到七八成,酒店内餐饮消费也是一落千丈,经营毛利润不足覆盖品牌成本,若再以“万豪”品牌续约,酒店业主将无利可图。
2023年年中,本地新开了一家喜来登酒店,与这家万豪酒店相比,虽同属万豪系,但新酒店定位更高、设施更好、客流更多。原属于万豪酒店的高端会议、婚宴和商务宴请的客源,自然被大幅度抢占。本地还有一帮老牌星级酒店,市场早已饱和、供大于求,价格战更加剧利润下滑。
酒店运营已超过10年,装修风格显旧,墙面污渍、沙发脱皮、家具划痕、房门生锈、浴缸老化等问题普遍,空调、卫浴、电器等故障偶发,已达不到万豪当前品牌标准。而万豪集团要求续约必须投入数千万级资金用于翻新(客房重装、公区升级、系统更换),当前无利可图,业主自然不愿承担这笔巨额投入,选择放弃连锁品牌、自营降本。
这家酒店的业主,仍带着一股土老板、土财主式的经营思维:在东侧裙楼开设了一家主打奢侈品的服饰商行,起初走高端路线,后来却沦为大甩卖式的折扣店;前几年甚至强行占用停车位,搭起了格调低下的大篷房。西侧原有一家洗浴中心,因消防隐患及涉黄等问题,早已停业多年。反观我过往入住其他中高端酒店的经历,以及本市其他高端酒店的运营水平,反差可谓十分明显。
当前,酒店的业主方正在深陷严重的财务和司法危机,酒店运营公司已进入破产清算程序;关联公司财务严重恶化,多家关联公司卷入诉讼。
依照我的观点,该酒店作为"万豪"品牌酒店的生命已经终结,转为业主自营后,维持生存容易,重回高端盈利很难,甚至存在持续亏损或易主的可能性!
2026-03-26 22:20:10
我们一般通过 Web 环境自带的环境部署全站 HTTPS ,虽然在浏览器显示加密标识,若保持默认设置,在 SSL Labs 测速评分仅为“B”。
什么是 SSL Labs?
SSL Labs 是 Qualys 公司推出的全球知名的 SSL 网站在线检测工具,会对 HTTPS 网站的证书链、安全性、性能、协议细节进行全面检测,检测完毕后会进行打分,同时给出一份详细的检测报告和改进建议。
登录 aaPanel 面板/宝塔面板,点击“网站” -> 找到对应网站点击“设置” -> “SSL” -> “配置文件”。找到 ssl_protocols 设置,保留以下两个【TLSv1.2 TLSv1.3; 】,确保删除了 TLSv1.0 和 TLSv1.1,开启它们会导致 HTTPS 不安全。
请移步《为网站启用 HSTS 支持》一文,本文不再赘述。
DNS CAA(Certification Authority Authorization,证书颁发机构授权)是一种 DNS 记录,用于指定哪些证书颁发机构 (CA) 有权为特定域名签发 SSL/TLS 证书。通过在 DNS 设置中添加 CAA 记录,网站所有者可以有效防止未授权的 CA 错误地为域名颁发证书,从而提升网站安全性,防止钓鱼攻击。
建议使用在线工具自动生成,我使用的是 CAA Record Helper (中文),您也可以使用 CAA 记录生成器(英文)。
最后将生成的 CAA 记录,粘贴到您的 DNS 控制面板中。我使用的是 Let's Encrypt 免费证书,参数如下——
meledee.com. CAA 0 issue "letsencrypt.org"
代码解释:
issue:明确授权单个证书颁发机构颁发主机名的证书(任何类型)。
issuewild:明确授权单个证书颁发机构为主机名颁发通配符证书(只有通配符)。
iodef:指定认证机构可以向其报告策略违规的URL或邮箱。
域名系统安全扩展(DNSSEC),是一套用于保护DNS数据的加密技术,通过对DNS记录进行数字签名,确保用户查询的网站IP地址未被篡改。它旨在防止DNS缓存中毒和中间人攻击,防止攻击者将用户重定向到欺诈网站。DNSSEC通过引入RRSIG、DNSKEY、DS等新记录,在DNS层次结构中建立信任链。
我使用 Cloudflare 作为 DNS 服务商,打开您的域名管理 - DNS -设置 - 找到DNSSEC,点击启用即可。
最后,附上 meledee.com 在宝塔面板的网站 SSL 部分配置,供各位参考——
server
{
listen 80;
server_name meledee.com www.meledee.com;
return 301 https://$host$request_uri;
}
server
{
listen 443 ssl;
listen 443 quic;
http2 on;
server_name meledee.com www.meledee.com;
index index.php index.html index.htm default.php default.htm default.html;
root /host/meledee.com; #请根据网站实际路径调整
include /www/server/panel/*.conf; #请根据网站实际路径调整
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
}
#HTTP_TO_HTTPS_END
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
ssl_prefer_server_ciphers on;
ssl_session_tickets on;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
add_header Alt-Svc 'quic=":443"; h3=":443"; h3-29=":443"; h3-27=":443";h3-25=":443"; h3-T050=":443"; h3-Q050=":443";h3-Q049=":443";h3-Q048=":443"; h3-Q046=":443"; h3-Q043=":443"';
error_page 497 https://$host$request_uri;
limit_conn perserver 300;
limit_conn perip 25;
limit_rate 512k;
#SSL-END
2026-03-14 22:31:55
HSTS(HTTP Strict Transport Security,HTTP 严格传输安全)是一种网站安全策略机制,它强制浏览器仅通过加密的 HTTPS 连接与服务器通信交互,杜绝使用不安全的 HTTP。它有效防止中间人攻击、SSL 剥离攻击和 Cookie 劫持,保障数据安全,提升访问速度与体验。
在 aaPanel 面板/宝塔面板左侧的菜单栏,网站 ->网站列表 -> 需要开启 HSTS网站 -> 配置文件(Conf),点击“配置”,找到 server 块内部(通常放在 SSL 配置附近,或 listen 443 ssl 之后)。将以下配置代码粘贴进去,若有类似代码请务必删除或注释掉——
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
代码解释:
max-age=63072000:告诉浏览器在未来两年内,强制使用HTTPS访问该网站(单位:秒)
includeSubDomains:该策略同时适用于当前域名的所有子域名
preload:允许将域名提交至浏览器内置 HSTS 预加载列表(Chrome、Firefox、Safari、IE 11 和 Microsoft Edge 等主流浏览器共享此列表)
点击 保存 即可。保存后,你可以通过浏览器的开发者工具(按F12,查看网络请求的响应头)来验证是否生效 。
温馨提醒:一旦启用 HSTS 支持,若 HTTPS 证书配置不正确或到期未更新,HSTS 会让浏览器强制拦截连接,用户无法通过点击“依然访问”的选项跳过告警错误,导致网站在设置的 max-age 期间对用户不可用,也无法降级至 HTTP 访问网站。若需删除请访问 https://hstspreload.org/removal 。
请确保网站能够通过 HTTPS 正常访问且稳定运行一段时间,同时,网站能自动重定向 HTTP 到 HTTPS,此外,所有的子域名都能使用 HTTPS 进行访问。
按照上文正确设置 HSTS 后,访问上述网址,在“Submission Form”输入已开启 HSTS 支持的域名,如 meledee.com,并提交。系统会自动校验,若符合条件会允许提交。
勾选下方的“I understand that preloading meledee.com through this form will prevent all subdomains and nested subdomains from beingaccessed without a valid HTTPS certificate:”并点击“Submit meledee.com to the HSTS preload list”按钮,显示提交成功。
过几周后,再次访问网址可查看列表的最新收录状态。以我的网站 meledee.com 为例,若显示 Status: meledee.com is currently preloaded. ,则代表已将域名提交至 HSTS 预加载列表。
aaPanel 面板/宝塔面板的配置文件编写逻辑有误,需修改原配置文件 ,正确代码如下,记得将 meledee.com 修改成您的网站——
server
{
listen 80;
server_name meledee.com www.meledee.com;
return 301 https://$host$request_uri;
}
故障原因是 www 子域名未使用 HTTPS。在 aaPanel 面板/宝塔面板左侧的菜单栏,网站 ->网站列表 -> 需要开启 HSTS网站 -> 配置文件(Conf),找到域名域名,确保主域名 meledee.com 存在之外,还需添加 www.meledee.com。
切换 SSL 选项卡,删除原有 SSL 证书,重新申请,确保证书域名包含 meledee.com,www.meledee.com。
2026-03-01 22:05:19
我太太吃过麦当劳的“酥酥多笋卷”后,对它念念不忘,但嫌弃它口味过于辣、配菜单一且分量较小。近日,她在冰箱里发现我曾在过年前采购的卷饼饼皮,让我试试在家DIY卷饼。
肉菜:熟制卤牛肉一块、火腿肠一根
配菜:红萝卜半根、玉米半根、黄瓜半根、生菜叶适量
必备:卷饼皮4片、沙拉酱适量
洗干净所有食材,依照您的喜好将红萝卜、黄瓜、牛肉、火腿肠切成适量长条小段,玉米取粒,全部放入陶瓷盆碗,盖上保鲜膜,以中小火隔水蒸20分钟。
第二步:煎卷饼
我的卷饼皮是在超市购买的成品,在电饼档或平地锅上,不要放油,开小功率/小火,每面只能煎10-12秒,过后立即翻面,防止饼皮变硬,约1分钟左右便可出锅。
在煎好的饼皮上,放上几片适量大小的生菜叶子,按照您的口味放上适量的肉菜与配菜,将沙拉酱以“W”的轨迹淋上配菜。
如何卷卷饼:先将靠近身体的一侧饼皮向上翻折,盖住食材底部。再左右两侧向中心对折,像叠信封一样。最后,手指稍用力向内收拢食材,从下往上卷到底。
这道卷饼算是我们台州传统小吃——食饼筒的简配版,不仅营养均衡(碳水、蛋白、蔬菜纤维等已齐全,且低盐少油,非常适合减脂人士使用),而且口味不输外面的西餐厅。