Довольно долго я писал свои посты в MS Word, потом копировал и вставлял в блоггер (blogspot). Сейчас я никому не советую этого делать. Почему? Потому что Word вставляет кучу ненужного кода. Мало того, что это чрезмерно усложненный и тяжеловесный код форматирования текста, так еще творение Microsoft подбрасывает кучу левого кода...
Чем это грозит? Внешне, это может не проявляться вовсе, но как минимум это утяжеление страницы. В худшем случае - кривизна во все возможных проявлениях. Мой совет - можно писать в Word, OpenOffice, да и вообще в чем угодно, но потом все же лучше скопировать текст в Блокнот (Notepad) и только после этого вставить в редактор своего блога. Не важно на каком блог-хостинге ваш блог - на бесплатном blogspot или на автономном с движком wordpress , в любом случае лучше не принебрегать этой "мелочью".
Текст вставленный из блокнота, гарантированно избавит от гемороя, работы конечно, прибавится, потому что придется окончательно форматировать сообщение в поле редактора блога, но это далеко не бесполезная работа!
Статьи по теме:
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)Чтение таблицы FATМатематические основы функционирования квантовых компьютеровРазработка и распространение компьютерных вирусовПочему чистка регистратуры Windows необходимаяНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетиПрограммирование контроллера НГМДНекоторые Мысли По Защите От СпамаКрэкинг (вершина айсберга)Кибернетический подходРабота Internet: организация, структура, методы Пристрої, що запам'ятовують Общие признаки преступлений в сфере компьютерной информацииПанель задач Microsoft Windows XPПрограмма 1С Бухгалтерия Предприятия 8CASE-средстваДва формата таблицы FATМаркировка + контроль вскрытия с этикетками В-367Выбор Антивирусного Программного Обеспечения Для Домашнего КомпьютераГлобальные гипертекстовые структуры: WWWЭкспертные системы Поиск фотографий в Интернете Преимущества Мобильной ТорговлиРазновидности компьютерных преступленийРазвитие кибернетикиУстановление лиц: совершивших неправомерный доступ к компьютерной информацииНЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ Технологии АТМСпециальные панели Internet Explorer Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWareTCO '92 Разработка и распространение компьютерных вирусовПрограмма Для Автоматизации Салона Красоты - Бизнес Инструмент Или Напрасная Трата Денег?Текстовый редактор Блокнот Открытие документа из командной консоли Малогабаритные 3U формата CompactPCI контроллеры INOVA Демонстрационная программа графических функций языка С++Про недавний случай с вирусом. Будьте осторожныТемп развития CompactPCIРисование кривой Контроллеры жестких дисковЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВЗарождение кибернетики«ВАКЦИНАЦИЯ» ПРОГРАММКоммутаторы NetGearЗао «Лайт Коммуникейшн» Подтвердила Свой Статус «Microsot Gold Certified Partner» В 2008 ГодуРазбор недостатков БУОК-4Микроконтроллерыне СистемыЗащита от несанкционированного подключения к сетиПервый взгляд на Windows VistaМногие споры вокруг проблемы "кибернетика и мышление" Устройство и общие принципы работы компьютерного томографаПринципы организацииКомпьютеры в сельском хозяйствеНемного о контроллере прямого доступа к памяти