![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
慕课网django实战学习
weixin_42475195
路漫漫其修远兮,吾将上下而求索。
展开
-
慕课网学习总结一 -- 自定义用户表/配置mysql
自定义userProfile系统自动生成的user表如下id: 主键, password 密码, last_login Django自动记录用户最后登录时间,。 is_superuser 表明用户是否是超级用户(后台管理会用到)。 username 用户名字段不要随便改动, email 邮箱,is_staff 表示是否是员工(后台管理会用到)。 is_active 用户是否是...转载 2019-04-26 16:17:51 · 249 阅读 · 0 评论 -
慕课网学习总结二 -xadmin
xadmin后台管理1.xadmin安装pip install xadmin 源码安装:将源码拷贝到项目中,并安装相应的模块包.配置xadmin路由:# urls.pyfrom django.urls import pathimport xadminurlpatterns = [ path('xadmin/', xadmin.site.urls),]...转载 2019-04-26 16:29:46 · 1276 阅读 · 0 评论 -
慕课网学习总结三 - MEDIA,分页
配置上传的文件在项目下新建一个media文件夹 在setting.py中设置MEDIA_URL,指明文件上传到哪里的绝对路径MEDIA_ROOT#seting.py# 设置上传文件的路径MEDIA_URL = '/media/'MEDIA_ROOT = os.path.join(BASE_DIR,'media') #指定根目录文件上传会跟image字段属性的up...转载 2019-04-26 16:53:59 · 323 阅读 · 0 评论 -
慕课网学习总结四 - request对象,404,500页面配置
request对象属性通过request.path 方式对当前访问的页面进行标记<li {% if request.path == '/' %}class="active"{% endif %}><a href="{% url 'index' %}">首页</a></li> <li {% if request.path|sli...转载 2019-04-27 11:07:55 · 630 阅读 · 0 评论 -
慕课网学习总结六 - 网络安全
sql注入攻击与防范SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。sql注入的危害非法读取、...转载 2019-04-27 11:28:50 · 438 阅读 · 0 评论 -
前端基础html,css小结
htmlhtyper text markup language 即超文本标记语言超文本: 就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。标记语言: 标记(标签)构成的语言.网页==HTML文档,由浏览器解析,用来展示的静态网页:静态的资源,如xxx.html动态网页:html代码是由某种开发语言根据用户请求动态生成的标签是由一对尖括号包裹的单词...原创 2019-06-18 21:18:55 · 112 阅读 · 0 评论 -
django小结
原创 2019-06-19 21:11:12 · 155 阅读 · 0 评论