最近一直在研究权限,今天终于把权限搞定了以后准备自己写个商城,对以后的帮助非常大的。下面简单谈谈关于权限的实现.权限主要分为以下三个类:用户、角色、权限表权限主要分为三个步骤:1、安装(初始化数据)管理员:(超级管理员)一个拥有所有权限的用户,这个用户在程序安装时就要初始化,权限数据:这个表主要存储权限的名字和url,这个权限主要有两个作用,一个是菜单的显示,其中一级菜单没有url只是分类的作用。2、权限的分配:权限的分配主要是针对某个角色和权限建立管理,
系统 2019-08-12 01:54:20 2166
原文:http://blog.csdn.net/msonchina/archive/2008/02/03/2079200.aspxMOSS2007中的MasterPage和在ASP.net中使用的MasterPage是一样的.它们定义了网站的LOOKandFeel以及标准的行为,使得定制非常容易.Pagelayout的概念类似于ASP.net2.0中的ContentPage,它指向一个MasterPage并且实现ContentPlaceholders的内容
系统 2019-08-12 01:54:09 2166
BeginTransaction:开始一个事务;CommitTransaction:提交事务;RollbackTransaction:回滚事务。其中CommitTransaction与RollbackTransaction都必须有对应的BeginTransaction才能正确被执行。如:BeginTran……RollbackTranCommitTran以上事务只执行了回滚操作。执行CommitTran系统会返回3902错误,即@@Error=3902,CO
系统 2019-08-12 01:53:52 2166
步骤mysql本身是没有ODBC驱动的,要自己下一个,然后直接安装。安装好驱动后要进行ODBC数据源配置1控制面板——管理工具——数据源(ODBC)——2安装环境变量01.CLASSPATH=E:\Workspaces\my-jar\mysql-connector-java-5.1.7-bin.jar02.Path=D:\Java\jdk1.6.0_13\bin;03.JAVA_HOME=D:\Java\jdk1.6.0_13\;3配置powerdesig
系统 2019-08-12 01:53:24 2166
Linux下的程序,常常支持N多的命令行选项。那么,我们怎样编写支持命令行选项的程序呢。以下给出两个演示样例。演示样例1,简单的命令行选项。以下的程序,支持4个选项,-i,-n,-s,-d编译后,能够这样运行(选项之间的顺序无所谓):./a.out-i-n100-shahaha-d好了,以下是代码。#include#include#includeintenable_opt_i;intenable_o
系统 2019-08-12 01:53:15 2166
原文:防SQL注入:生成参数化的通用分页查询语句前些时间看了玉开兄的“如此高效通用的分页存储过程是带有sql注入漏洞的”这篇文章,才突然想起某个项目也是使用了累似的通用分页存储过程。使用这种通用的存储过程进行分页查询,想要防SQL注入,只能对输入的参数进行过滤,例如将一个单引号“'”转换成两个单引号“''”,但这种做法是不安全的,厉害的黑客可以通过编码的方式绕过单引号的过滤,要想有效防SQL注入,只有参数化查询才是最终的解决方案。但问题就出在这种通用分页存
系统 2019-08-12 01:53:06 2166
qsort的每一趟中,选定pivot以后,partition的过程如下:开始时,ptrLeft,ptrRight分别指向数组两端;*ptrLeft小于pivot时,向右走;*ptrRight大于pivot时,向左走;ptrLeft和ptrRight都走不动的时候,交换对应的元素,继续。ptrLeft和ptrRight相遇的时候,结束这一趟,然后二分的对两边继续qsort。更新:这样的做法需要处理各种特殊情况(略),因此更好的思路是:partition的时候
系统 2019-08-12 01:52:02 2166
Gcoge酷鸽传媒官方网站Gcoge.com-酷哥一下,问题搞定!-酷哥引擎新媒体酷哥搜索珀利引擎-全球唯一全新概念珀利引擎新媒体--聚合优化创新新思维心服务~一个域名,通行天下!全球最大聚合门户!全球卓著搜索专家!国内外著名搜索引擎聚合门户~我们的宗旨是为人民服务,为人民造福,为人民打气,为人民付出~Poweredby上海酷鸽信息科技有限公司GCOGE技术内幕http://www.gcoge.com/about/Gcoge珀利引擎新媒体之特色---无以伦
系统 2019-08-12 01:51:49 2166
SQL注入漏洞和SQL调优最近读了程序员的SQL金典这本书,觉得里面的SQL注入漏洞和SQL调优总结得不错,下面简单讨论下SQL注入漏洞和SQL调优。1.SQL注入漏洞由于“'1'='1'”这个表达式永远返回true,而true与任何布尔值的or运算的结果都是true,那么无论正确密码是什么“Password='1'or'1'='1'”的计算值永远是true,这样恶意攻击者就可以使用任何帐户登录系统了。这样的漏洞就被称作“SQL注入漏洞(SQLInject
系统 2019-08-12 01:51:46 2166
--添加用户定义的数据类型textEXECsp_addtype'test','varchar(10)'GO--创建引用数据类型test的测试存储过程CREATEPROCp_test@testtestASSELECT@testGO--调用存储过程EXECp_test'aa'/*--结果----------aa--*/GO--修改数据类型testEXECsp_rename'test','test_bak','USERDATATYPE'/*--收到消息注意:更改
系统 2019-08-12 01:51:33 2166