Utilisations applicables
Convient aux requêtes précises avec diverses conditions uniques et une faible confidentialité.
Il existe par exemple de nombreuses utilisations telles que la requête de certificat, la requête anti-contrefaçon, la requête de gestion d'actifs, etc.
Caractéristiques : Universelles, les conditions de requête sont uniques et non répétées, la méthode GET réalise une chose et un code QR pour scanner le code QR pour obtenir des résultats directs.
Caractéristiques et avantages
1 Très polyvalent : Il est applicable à presque toutes les tables bidimensionnelles et peut répondre à de nombreux besoins de requêtes.
2. Simple et pratique : le code est petit et simple, et peut être rapidement maîtrisé et développé à nouveau.
3. Flexible et facile à utiliser : modifiez simplement quelques paramètres pour personnaliser votre système de requête.
Conditions d'utilisation
1 espace ou serveur d'environnement Linux php+mysql. php:5.4-7.2;mysql:5.6.
2. Si le nom de domaine est lié à l'espace domestique, il doit d'abord être enregistré et l'enregistrement peut prendre plus d'un demi-mois.
3 Technicien : Doit avoir de l'expérience dans le téléchargement de code source, la liaison de noms de domaine, l'acquisition d'informations sur des bases de données, etc.
4 Opérateur : Maîtrise d'Excel, etc., capacités d'importation, d'exportation et de sauvegarde Mysql.
5. Il ne doit pas être utilisé à des fins illégales ou non autorisées par les politiques. Veuillez faire attention à la protection des informations confidentielles lors de son utilisation.
Conseils de sécurité
Chemin d'accès backend : remplacez l'utilisateur/le dossier par un nom que vous seul connaissez, et l'URL de gestion changera en conséquence.
Supprimer des fichiers : supprimez le dossier d'installation après une utilisation normale ou renommez-le avec un nom de dossier que vous seul connaissez.
Supprimer le fichier : supprimez le plug-in de connexion sans mot de passe user/admin.php après une utilisation normale, ou renommez-le avec un nom de fichier que vous seul connaissez.
Utilisation du code source
1. Téléchargez sur l'espace du site Web, soit dans le répertoire racine du site Web, soit dans un dossier.
2.Installation
Vous pouvez d'abord modifier les informations de la base de données dans inc/sqls.php.
Visitez http://nom de domaine/dossier/install/ pour accéder à la fonction de la page d'opération d'écriture de la base de données MySQL.
Remarque : Veuillez utiliser votre adresse e-mail comme nom d'utilisateur. Le mode base de données est sélectionné en fonction de la situation réelle (vous pouvez tous les essayer)
S'il y a 6 mots rouges réussis après la soumission, l'écriture de la bibliothèque est réussie. L'utilisateur de connexion par défaut est l'adresse e-mail renseignée et le mot de passe est 253252545.
3. Transfert : copiez vers un nouvel espace. Modifiez ensuite les informations de la nouvelle base de données et importez la base de données précédente.
4. Exportation de base de données : exportez à votre manière, comme phpmyadmin, pagoda et d'autres environnements de serveur avec des fonctions intégrées.
5. Réinitialiser le mot de passe du compte : modifiez la table utilisateur de la base de données, où le mot de passe est la valeur PHP MD5
Ou supprimez directement la table utilisateur et réécrivez la base de données (les autres tables existantes ne seront pas réécrites)
Description des performances
1. Adapté aux requêtes de petite et moyenne taille, il est recommandé que le nombre soit inférieur à 1 million (selon la configuration du serveur).
2. Personnalisez si la réception utilise des codes de vérification, c'est-à-dire que vous pouvez activer/désactiver les codes de vérification par vous-même.
3. Prend en charge de manière flexible N colonnes de contenu, à condition que les premières colonnes suivent les règles ; les colonnes restantes ont un contenu personnalisé.
4. Peut être ajouté individuellement ou importé en externe par lots. . .
Fonctions back-end
1. Page de connexion d'administrateur unique, page de modification du mot de passe
2. Page de configuration : titre de la requête, conditions de la requête, droits d'auteur et liens inférieurs, instructions de requête, etc.
3. Page de liste : affichée en pages et pouvant être recherchée. Chaque enregistrement a des fonctions de modification et de suppression.
4. Nouvelle page : ajoutez les informations correspondantes en un seul morceau. Importation par lots : importez les informations par lots.
5. Tout effacer : effacez les informations de la table de requête importée. Suppression par lots : Suppression par lot d'importation.
Fonction de réception
1. Requête via une condition de requête (le code de vérification est facultatif). Page de jeu mobile (accessible également depuis un ordinateur)
2. La méthode GET réalise un élément et un code QR pour scanner le code QR afin d'obtenir directement le résultat d'une seule ligne.