This domain may be for sale!
WordPress › APC Object Cache Backend « WordPress Plugins 上記のサイトからZIPファイルをダウンロード、解凍してください。解答した「apc」というフォルダの中にある「object-cache.php」というファイルをFTPソフトなどを使ってサーバー上のWordPressの中にある「wp-content」というファイルの直下にアップロードしましょう。これで第一段階完了。 プラグインをインストール 続いて「Tribe Object Cache」というプラグインをインストールします。管理画面から「プラグイン」→「新規追加」→検索で「Tribe Object Cache」と入力すれば出てくると思います。これをインストールの後、有効化。これだけで設定は完了です!超簡単やないかい!(心の声 直接プラグインをインストールしたい方は以下からどうぞ。
いつもcreive(クリーブ)をお読みいただきありがとうございます。 この記事は「いつもの記事」とは少し違います。 インターネットさえ繋がっていれば、学びたいコトが学べる時代になりました。 好きな時に好きなだけ学べて、何度でも繰り返して復習できる。 インターネットが提供してくれた価値は、計り知れない威力があります。 この記事は当初、 「ネットさえあれば自由に学べる!日本語で学習できるWebサービス」 というタイトルで作成するつもりでした。 ただそんな一発単体の記事では、世の中は1ミリも動かないと考えました。 私たちcreive(クリーブ)は、このメディアを通して「学びたいヒトが、学びたいコトを、自由に学べる世界」を創ります。 いまこの記事を読んでくださっている方は、ネットリテラシーが高く、すでに知っている情報ばかりかもしれません。 ただ、普段インターネットに触れない人たち(私の場合、地元の
【緊急】WordPressでスマホ用WPtouch使ってる初心者は注意です というエントリー書きましたら、「どういうことに気をつけたらもっとセキュリティが上がるのでしょう」というお問い合わせを何人もの方からいただきました。わたくし、エンジニアではないのですが、わかる限りで対策を書かせていただきます。セキュリティ対策はユーザーID変えたから大丈夫、みたいなように考えると逆に危険。WordPressの場合、ユーザーIDはその気になればいろいろなところに出てくるので、機械的にアタックしてくる場合は別として、じっくりソースとか読まれてきたら同じです。 まず、WordPress搭載のサイトに対する執拗な攻撃は、一般的にはブルートフォースアタックと呼ばれております。 ブルートフォースとは、アタッカーがユーザー名とパスワードの組み合わせをランダムに入力し、ログインできるまでこれを繰り返すという攻撃手法。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く