摘要:數據來自以下兩種情況都可以第一種業務員提交放款申請是否超過三天未處理第二種提交放款申請銀行是否超過三天未處理以上語句表示第一種業務員提交放款申請是否超過三天未處理查詢的為空時表示處于未審核狀態再用時間和當前時間對比是
//數據來自以下兩種情況都可以 $behind = time()-60*60*24*3; $grid->model()->where([ ["approve_time",null],["created_at","<",$behind] //第一種:業務員提交放款申請是否超過三天未處理 ])->orWhere(function ($query)use($behind){ //第二種:提交放款申請銀行是否超過三天未處理 $query->where([ ["approve_time","!=",null], ["approve_time","<",$behind] ])->whereNotIn("apply_id", function ($query){ $query->select("apply_id") ->from("make_loan_log"); })->orWhere(function ($query){ $query->whereNotIn("loan_id", function ($query){ $query->select("loan_id") ->from("make_loan_log"); }); }); });
以上語句表示:
第一種:
業務員提交放款申請是否超過三天未處理 查詢apply_make_loan的approve_time為空時表示處于未審核狀態 再用fcreated_at時間和當前時間對比是否超過三天;
第二種:
提交放款申請銀行是否超過三天未處理 查詢apply_make_loan表字段approve_time不為空時 先用approve_time時間和當前時間對比是否超過三天 如果超過再用apply_id和loan_id連表make_loan_log查詢是否有一條相應的記錄 如果沒有,表示提交放款超三天未處理
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/29962.html
摘要:注入攻擊將注入攻擊和跨站腳本攻擊列入網絡應用程序十大常見安全風險。這種類別的攻擊包括跨站腳本攻擊注入攻擊頭部注入攻擊日志注入攻擊和全路徑暴露。注入攻擊目前最常見的注入攻擊形式是臭名昭著的注入攻擊。 注入攻擊 OWASP將注入攻擊和跨站腳本攻擊(XSS)列入網絡應用程序十大常見安全風險。實際上,它們會一起出現,因為 XSS 攻擊依賴于注入攻擊的成功。雖然這是最明顯的組合關系,但是注入攻擊...
摘要:響應式編程具有很強的表現力,舉個例子來說,限制鼠標重復點擊的例子。在響應式編程中,我把鼠標點擊事件作為一個我們可以查詢和操作的持續的流事件。這在響應式編程中尤其重要,因為我們隨著時間變換會產生很多狀態片段。迭代器模式的另一主要部分來自模式。 Rxjs 響應式編程-第一章:響應式Rxjs 響應式編程-第二章:序列的深入研究Rxjs 響應式編程-第三章: 構建并發程序Rxjs 響應式編程-...
閱讀 1236·2021-11-23 09:51
閱讀 683·2021-11-19 09:40
閱讀 1347·2021-10-11 10:58
閱讀 2356·2021-09-30 09:47
閱讀 3729·2021-09-22 15:55
閱讀 2165·2021-09-03 10:49
閱讀 1259·2021-09-03 10:33
閱讀 702·2019-08-29 17:12