第24天 modelform操做和驗證 ajax的三種方式(原生ajax jquery的ajax iframe僞造的ajax)文件上傳的三種方式( iframe,jQuery(FormData),XM

Day24html

內容回顧:

Model
- 數據庫操做
- 驗證
class A(MOdel):
user =
email =
pwd =

Form
- class LoginForm(Form):
email = fields.EmailField()
user =
pwd =

- is_valid -> 每個字段進行正則(字段內置正則)+clean_字段 -> clean(__all__) -> _post_clean
- cleand_data
- error
--------> 推薦 <---------

1、ModelForm
參考博客:
http://www.cnblogs.com/wupeiqi/articles/6229414.html

Model + Form => 驗證 + 數據庫操做
- class LoginModelForm(xxxxx):
利用model.A中的字段


1. 生成HTML標籤:class Meta: ...
2. mf = xxxModelForm(instance=ModelObj)
3. 額外的標籤, is_rmb = Ffields.CharField(widget=Fwidgets.CheckboxInput())
4. 各類驗證 is_valid() -> 各類鉤子...
5. mf.save()
# 或
instance = mf.save(False)
instance.save()
mf.save_m2m()
python

2、Ajax
參考博客:
http://www.cnblogs.com/wupeiqi/articles/5703697.html

原生

jQuery

僞Ajax操做

時機:
若是發送的是【普通數據】 -> jQuery,XMLHttpRequest,iframe

3、文件上傳(預覽)

- Form提交
- Ajax上傳文件

時機:
若是發送的是【文件】 -> iframe,jQuery(FormData),XMLHttpRequest(FormData),



4、圖片驗證碼 + Session

- session
- check_code.py(依賴:Pillow,字體文件)
- src屬性後面加?數據庫

 

5、CKEditor,UEEditor,TinyEditor,KindEditor(***)
參考博客:
http://www.cnblogs.com/wupeiqi/articles/6307554.html

- 基本使用
- 文件上傳,多文件上傳,文件空間管理
- XSS攻擊(過濾的函數或類) 下節課說...

做業():session

主站:
http://127.0.0.1:8000/ 博客首頁
http://127.0.0.1:8000/zhaofan/1.html 某人的某篇博客
我的博客:
http://127.0.0.1:8000/zhaofan.html 某人的博客
http://127.0.0.1:8000/zhaofan/tag/python.html 某人的博客篩選
http://127.0.0.1:8000/zhaofan/catetory/mvc.html 某人的博客篩選
http://127.0.0.1:8000/zhaofan/date/2011-11.html 某人的博客篩選
我的後臺管理:
http://127.0.0.1:8000/backend/base-info.html
http://127.0.0.1:8000/backend/tag.html
http://127.0.0.1:8000/backend/category.html
http://127.0.0.1:8000/backend/article.html
http://127.0.0.1:8000/backend/add-article.htmlmvc

相關文章
相關標籤/搜索