机油格(机油滤):博世0986AF0063、韦斯特MO-8860
空气格(机油滤清器):博世0986AF2610、韦斯特MA-3060
空调格(空调滤):博世0986AF5415、韦斯特MK-3020、马勒LA-511
雨刮:24寸+16寸
机油格(机油滤):博世0986AF0063、韦斯特MO-8860
空气格(机油滤清器):博世0986AF2610、韦斯特MA-3060
空调格(空调滤):博世0986AF5415、韦斯特MK-3020、马勒LA-511
雨刮:24寸+16寸
ctrl+z
看见以下标识即可:
F3 T>
使用storyboard结合代码来做确实可以给开发带来很多的便利。
在实践的过程中,我们经常会遇到界面的跳转问题。通过控件和界面的建立的“连接”就可以了。
如果是navigationcontroller的跳转,则选择push的方式(否则xcode运行的时候会报错);
如果是Viewcontroller的跳转,则选择modal的方式。
如果你想通过代码来打开另外一个界面,则需要设置他们之间连接的segue.identifier,比如你设置为jumpid。
然后代码就可以这么写:
self.performSegueWithIdentifier("jumpid", sender:self);
如果你还想在跳转的时候传递数值过去,你可以这么写:
override func prepareForSegue(segue:UIStoryboardSegue, sender: AnyObject?) { if(segue.identifier =="jumpid") { var barInfo:BarInfoViewController = segue.destinationViewControlleras! BarInfoViewController; barInfo.name ="david"; barInfo.age =99; } }
let mainStoryboard = UIStoryboard(name: "你的storyboard名字", bundle: NSBundle.mainBundle()) let vc : UIViewController = mainStoryboard.instantiateViewControllerWithIdentifier("你的viewcontroller的storyboard ID") as UIViewController self.presentViewController(vc, animated: true, completion: nil)
变更文件或目录的权限。在UNIX系统家族里,文件或目录权限的控制分别以读取,写入,执行3种一般权限来区分,另有3种特殊权限可供运用,再搭配拥有者与所属群组管理权限范围。您可以使用chmod指令去变更文件与目录的权限,设置方式采用文字或数字代号皆可。符号连接的权限无法变更,如果您对符号连接修改权限,其改变会作用在被连接的原始文件。
权限范围的表示法如下:
u:User,即文件或目录的拥有者。
g:Group,即文件或目录的所属群组。
o:Other,除了文件或目录拥有者或所属群组之外,其他用户皆属于这个范围。
a:All,即全部的用户,包含拥有者,所属群组以及其他用户。
有关权限代号的部分,列表于下:
r:读取权限,数字代号为”4″。
w:写入权限,数字代号为”2″。
x:执行或切换权限,数字代号为”1″。
-:不具任何权限,数字代号为”0″。
s:特殊?b>功能说明:变更文件或目录的权限。
chmod [-cfRv][–help][–version][<权限范围>+/-/=<权限设置…>][文件或目录…]
chmod [-cfRv][–help][–version][数字代号][文件或目录…]
chmod [-cfRv][–help][–reference=<参考文件或目录>][–version][文件或目录…]
-c或–changes 效果类似”-v”参数,但仅回报更改的部分。
-f或–quiet或–silent 不显示错误信息。
-R或–recursive 递归处理,将指定目录下的所有文件及子目录一并处理。 -
v或–verbose 显示指令执行过程。
–help 在线帮助。
–reference=<参考文件或目录> 把指定文件或目录的权限全部设成和参考文件或目录的权限相同
–version 显示版本信息。 <权限范围>+<权限设置> 开启权限范围的文件或目录的该项权限设置。 <权限范围>-<权限设置> 关闭权限范围的文件或目录的该项权限设置。 <权限范围>=<权限设置> 指定权限范围的文件或目录的该项权限设置。
范例一 :将档案 file1.txt 设为所有人皆可读取 : chmod ugo+r file1.txt
将档案 file1.txt 设为所有人皆可读取 : chmod a+r file1.txt
将档案 file1.txt 与 file2.txt 设为该档案拥有者,与其所属同一个群体者可写入,但其他以外的人则不可写入 : chmod ug+w,o-w file1.txt file2.txt
将 ex1.设定为只有该档案拥有者可以执行 : chmod u+x ex1
将目前目录下的所有档案与子目录皆设为任何人可读取 : chmod -R a+r *
当其他用户执行oracle的sqlplus这个程序时,他的身份因这个程序暂时变成oracle chmod u+s sqlplus
此外,chmod也可以用数字来表示权限如 chmod 777 file (代表u,g,o都有可读可写可执行权限)
语法为:chmod abc file 其中a,b,c各为一个数字,分别表示User、Group、及Other的权限。 r=4,w=2,x=1 若要rwx属性则4+2+1=7; 若要rw-属性则4+2=6; 若要r-x属性则4+1=5。
范例二:chmod a=rwx file 和 chmod 777 file 效果相同
chmod ug=rwx,o=x file 和 chmod 771 file 效果相同
若用chmod 4755 filename可使此程式具有root的权限
范例三: 如果在cd /media/amasun/java/develop/array之后执行 chmod 777 ./ 是将本目录(即/media/amasun/java/develop/array)设为任何人可读,写,执行
如果是管理员也就是常说的ROOT用户的话,基本上有可以查看所有文件的权力.
Linux 命令 chown
: Linux/Unix 是多人多工作业系统,所有的档案皆有拥有者。利用 chown 可以将档案的拥有者加以改变。一般来说,这个指令只有是由系统管理者(root)所使用,一般使用者没有权限可以改变别人的档案拥有者,也没有权限可以将自己的档案拥有者改设为别人。只有系统管理者(root)才有这样的权限。
范例:
将档案 file1.txt 的拥有者设为 users群体的使用者 jessie :
chown users:jessie file1.txt
将目前目录下的所有档案与子目录的拥有者皆设为 users 群体的使用者 lamport :
chown -R lamport:users *
功能:更改某个文件或目录的属主和属组。
这个命令也很常用。例如root用户把自己的一个文件拷贝给用户xu,为了让用户xu能够存取这个文件,root用户应该把这个文件的属主设为xu,否则,用户xu无法存取这个文件。
语法:chown [选项] 用户或组 文件
说明:chown将指定文件的拥有者改为指定的用户或组。用户可以是用户名或用户I D。组可以是组名或组ID。文件是以空格分开的要改变权限的文件列表,支持通配符。
该命令的各选项含义如下:
-R 递归式地改变指定目录及其下的所有子目录和文件的拥有者。
-v 显示chown命令所做的工作。
chgrp和chown 的都是转移文件属主
但是chown只能在同一个用户组里面转换而chgrp可以转移到不同的用户组
比如搭建git服务器时,用到的命令:
a@server:~$ sudo chown git:git /home/repo //将repo文件属组和属主 设为git:git
a@server:~$ sudo chmod 700 /home/repo //将文件repo 设为只能由其属主 可读可写可执行。
比如写如下的配置文:
<filter-mapping>
<filter-name>AdminFilter</filter-name>
<url-pattern>/admin/*</url-pattern>
</filter-mapping>
那么admin目录下所有的文件都将在访问前被过滤器拦截,包括login.jsp。
我们可以自己在 Filter 里用正则表达式进行二次过滤,过滤的正则表达式可以通过:
<filter> <filter-name>LoginFilter</filter-name> <filter-class>com.test.LoginFilter</filter-class> <init-param> <param-name>UrlRegx</param-name> <param-value><!--你的正则表达式--></param-value> </init-param> </filter>
1.修改deployerConfigContext.xml文件
2.修改casServiceValidationSuccess.jsp文件
3.最后修改client端的web.xml文件:
<!-- ======================== 单点登录开始 ======================== --> <!-- 用于单点退出,该过滤器用于实现单点登出功能,可选配置 --> <listener> <listener-class>org.jasig.cas.client.session.SingleSignOutHttpSessionListener</listener-class> </listener> <filter> <filter-name>CAS Single Sign Out Filter</filter-name> <filter-class>org.jasig.cas.client.session.SingleSignOutFilter</filter-class> </filter> <filter-mapping> <filter-name>CAS Single Sign Out Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <filter> <filter-name>CAS Filter</filter-name> <filter-class>org.jasig.cas.client.authentication.AuthenticationFilter</filter-class> <init-param> <param-name>casServerLoginUrl</param-name> <param-value>http://localhost:8080/cas</param-value> </init-param> <init-param> <param-name>serverName</param-name> <param-value>http://localhost:8080</param-value> </init-param> </filter> <filter-mapping> <filter-name>CAS Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器负责对Ticket的校验工作,必须启用它 --> <filter> <filter-name>CAS Validation Filter</filter-name> <filter-class> org.jasig.cas.client.validation.Cas20ProxyReceivingTicketValidationFilter </filter-class> <init-param> <param-name>casServerUrlPrefix</param-name> <param-value>http://localhost:8080/cas</param-value> </init-param> <init-param> <param-name>serverName</param-name> <param-value>http://localhost:8080</param-value> </init-param> <init-param> <param-name>encoding</param-name> <param-value>UTF-8</param-value> </init-param> </filter> <filter-mapping> <filter-name>CAS Validation Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器负责实现HttpServletRequest请求的包裹, --> <!-- 比如允许开发者通过HttpServletRequest的getRemoteUser()方法获得SSO登录用户的登录名,可选配置。 --> <filter> <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> <filter-class> org.jasig.cas.client.util.HttpServletRequestWrapperFilter </filter-class> </filter> <filter-mapping> <filter-name>CAS HttpServletRequest Wrapper Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- 该过滤器使得开发者可以通过org.jasig.cas.client.util.AssertionHolder来获取用户的登录名。 --> <!-- 比如AssertionHolder.getAssertion().getPrincipal().getName()。根据客户端获取的方式可以选择使用这两种 --> <!-- <filter> <filter-name>CAS Assertion Thread Local Filter</filter-name> <filter-class>org.jasig.cas.client.util.AssertionThreadLocalFilter</filter-class> </filter> <filter-mapping> <filter-name>CAS Assertion Thread Local Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> --> <!-- ======================== 单点登录结束 ======================== -->
4.可以用以下jsp代码来验证是否成功获取用户的更多信息:
<% out.write("request.getUserPrincipal()="+request.getUserPrincipal()); %> <br/><br/> <% //HttpServletRequest request = ServletActionContext.getRequest(); /*获取单点登录服务器传递过来的用户信息*/ AttributePrincipal principal = (AttributePrincipal) request.getUserPrincipal(); if (principal!=null) { out.write("principal不为空..."); Map<String, Object> attributes = principal.getAttributes(); for (String key : attributes.keySet()) { System.out.println(key+"="+attributes.get(key)); } }else{ out.write("principal为空..."); } %>