两周:Django
Django总结:
1.创建项目:
连接mysql数据库,搭建环境,Django基本流程(/index/—>wgsi(soket封装)—>urls—>views—>DB/TEMP—>return)
2.有名分组(正则):path(“index/(?Pd+)$”)
有名:?P在views函数中,可指定获取的参数名
分组:(d+),Django会将url分组(括号)内的参数,上传至vies函数。
3.分发include:当urls过多,可在应用包里建立一个urls,将改应用的urls写入该包。
from django.urls import path,include
path("^/app01/$",include(“app01.urls”)) —>app01.urls存放着app01应用的urls. (输入地址加入app01:/app01/index/)
4.反向解析:
(1)urls—>别名 path("^/index/$",views.index,name=“index”)
(2)在html中使用别名: <form action={% url ‘index’%} method=‘post’>
(3)views函数中使用: 引入redirect模块,reverse模块(from django.urls import reverse) redirect(reverse(""index))
5.命名空间:查
6.views函数里面,获取请求数据,request:
request.path/methd/POST/GET/META(请求头,含有cookies)/get_full_path
7.模板语法:https://www.cnblogs.com/haiyan123/p/7725568.html
1.{{ person.name }}—>渲染变量 (深度查询,句点符,str)
2.{% %}----渲染标签
(1)for循环
(2)for empty()
(3)if
(4)with
(5)csrf_token
3.过滤器{{ obj | filter:parm }} default/length/filesizeformat/date/slice/truncatechars/safe
safe: Django会将特殊符号 自动转义,导致danjgo传输的数据不对。 自动转义:可以防止恶意的用户提交的内容(内容为html语句):xss攻击
自定义过滤器:可以在views函数里创建方法,自定义过滤器@register.filter
8.模板继承:在父(base)模板里面,填写样式等。在子模版里面就只填写内容。https://www.jianshu.com/p/4a12baf38983?utm_source=oschina-app
9.静态文件配置:https://docs.djangoproject.com/en/2.2/howto/static-files/
setting.py—>INSTALLED_APPS—>html: {% load ’ '%} 自定义过滤器,jq,bootsrap引用,