服务器环境变量 说明 Request.ServerVariables   ALL_HTTP 客户端发送的所有 HTTP 标题文件。 ALL_RAW 检索未处理表格中所有的标题。ALL_RAW 和 ALL_HTTP 不同,ALL_HTTP 在标题文件名前面放置 HTTP_ prefix,并且标题名称总是大写的。使用 ALL_RAW 时,标题名称和值只在客户端发送时才出现。 APPL_MD_PATH 检索 ISAPI DLL 的 (WAM) Application 的元数据库路径。 APPL_PHYSICAL_PATH 检索与元数据库路径相应的物理路径。IIS 通过将 APPL_MD_PATH 转换为物理(目录)路径以返回值。 AUTH_PASSWORD 该值输入到客户端的鉴定对话中。只有使用基本鉴定时,该变量才可用。 AUTH_TYPE 这是用户访问受保护的脚本时,服务器用于检验用户的验证方法。 AUTH_USER 未被鉴定的用户名。 CERT_COOKIE 客户端验证的唯一 ID,以字符串方式返回。可作为整个客户端验证的签字。 CERT_FLAGS 如有客户端验证,则 bit0 为 1。   如果客户端验证的验证人无效(不在服务器承认的CA 列表中),bit1 被设置为 1。 CERT_ISSUER 用户验证中的颁布者字段(O=MS,OU=IAS,CN=user name,C=USA)。 CERT_KEYSIZE 安全套接字层连接关键字的位数,如 128。 CERT_SECRETKEYSIZE 服务器验证私人关键字的位数。如 1024。 CERT_SERIALNUMBER 用户验证的序列号字段。 CERT_SERVER_ISSUER 服务器验证的颁发者字段。 CERT_SERVER_SUBJECT 服务器验证的主字段。 CERT_SUBJECT 客户端验证的主字段。 CONTENT_LENGTH 客户端发出内容的长度。 CONTENT_TYPE 内容的数据类型。同附加信息的查询一起使用,如 HTTP 查询 GET、 POST 和 PUT。 GATEWAY_INTERFACE 服务器使用的 CGI 规格的修订。格式为 CGI/revision。 HTTP_HeaderName 存储在标题文件中的值。未列入该表的标题文件必须以 HTTP_ 作为前缀,以使 ServerVariables 集合检索其值。 注意 服务器将 HeaderName 中的下划线(_)解释为实际标题中的破折号。例如,如果您指定 HTTP_MY_HEADER,服务器将搜索以 MY-HEADER 为名发送的标题文件。 HTTPS 如果请求穿过安全通道(SSL),则返回 ON。如果请求来自非安全通道,则返回 OFF。 HTTPS_KEYSIZE 安全套接字层连接关键字的位数,如 128。 HTTPS_SECRETKEYSIZE 服务器验证私人关键字的位数。如 1024。 HTTPS_SERVER_ISSUER 服务器验证的颁发者字段。 HTTPS_SERVER_SUBJECT 服务器验证的主字段。 INSTANCE_ID 文本格式 IIS 实例的 ID。如果实例 ID 为 1,则以字符形式出现。使用该变量可以检索请求所属的(元数据库中)Web 服务器实例的 ID。 INSTANCE_META_PATH 响应请求的 IIS 实例的元数据库路径。 LOCAL_ADDR 返回接受请求的服务器地址。如果在绑定多个 IP 地址的多宿主机器上查找请求所使用的地址时,这条变量非常重要。 LOGON_USER 用户登录 Windows NT® 的帐号。 PATH_INFO 客户端提供的额外路径信息。可以使用这些虚拟路径和 PATH_INFO 服务器变量访问脚本。如果该信息来自 URL,在到达 CGI 脚本前就已经由服务器解码了。 PATH_TRANSLATED PATH_INFO 转换后的版本,该变量获取路径并进行必要的由虚拟至物理的映射。 QUERY_STRING 查询 HTTP 请求中问号(?)后的信息。 REMOTE_ADDR 发出请求的远程主机的 IP 地址。 REMOTE_HOST 发出请求的主机名称。如果服务器无此信息,它将设置为空的 MOTE_ADDR 变量。 REMOTE_USER 用户发送的未映射的用户名字符串。该名称是用户实际发送的名称,与服务器上验证过滤器修改过后的名称相对。 REQUEST_METHOD 该方法用于提出请求。相当于用于 HTTP 的 GET、HEAD、POST 等等。 SCRIPT_NAME 执行脚本的虚拟路径。用于自引用的 URL。 SERVER_NAME 出现在自引用 UAL 中的服务器主机名、DNS 化名或 IP 地址。 SERVER_PORT 发送请求的端口号。 SERVER_PORT_SECURE 包含 0 或 1 的字符串。如果安全端口处理了请求,则为 1,否则为 0。 SERVER_PROTOCOL 请求信息协议的名称和修订。格式为 protocol/revision 。 SERVER_SOFTWARE 应答请求并运行网关的服务器软件的名称和版本。格式为 name/version 。 URL 提供 URL 的基本部分。
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。