Вы можете переместить изображения в папку public/
и напрямую ссылаться на них:
$('.status-visible').on('click', (e) => {
if ($(e.currentTarget.children[0]).attr('src') == '/visible.png') {
$(e.currentTarget.children[0]).attr('src', '/notvisible.png');
$(e.currentTarget).attr('uk-tooltip', 'Not Visible');
}
else {
$(e.currentTarget.children[0]).attr('src', '/visible.png');
$(e.currentTarget).attr('uk-tooltip', 'Visible');
}
});
HTML
<td>
<button class="uk-border-rounded status-visible" uk-tooltip='Visible'>
<img src="/visible.png" class='uk-icon-image' />
</button>
</td>
Я предполагаю, что должен быть одиноким гласом вопиющего в пустыне и не согласиться с другими респондентами здесь.
Когда я уточнил в своем ответе на подобный вопрос несколько месяцев назад, существуют определенные сценарии, где CAS является способом пойти. Конечно, это только применяется, если Вы очень сознательны безопасность и имеете дело с чувствительной системой, И принимая во внимание, что это просто обеспечивает дополнительный слой защиты, Вы, вероятно, не собираетесь добираться до места, где Вам нужно это, пока Вы не устраняете все другие серьезные проблемы в своем приложении.
Снова, CAS дает Вам возможность ограничить то, что Ваше ПРИЛОЖЕНИЕ может сделать, не только Ваши пользователи, и очень детализированным способом.
CAS действительно только полезен (так сказать) в настольных приложениях, где Вы хотите ограничить то, что выполнение приложения из-за сети (например), может сделать на локальной машине. Я нашел, что играние с CAS просит большую, бессмысленную головную боль, даже при этом обстоятельстве. Конфигурация по умолчанию является обычно самой разумной.
Этот тип модели, очевидно, намного менее полезен для веб-приложения, так как Вы слепо доверяете всему коду в приложении.
Единственное место я когда-либо встречался с CAS, находится в Sharepoint, где это используется для ограничения то, что пользовательский блок в Каталоге bin может иметь доступ к (например, sharepoint объектная модель). Многие люди думают, что CAS слишком сложен и не стоит проблемы, таким образом, они заканчивают тем, что бросили блок в GAC. Но если Вы делаете это, затем Вы лучше тщательно исследуете код для любых угроз безопасности.
Я никогда не видел, что это использовало.
Это существует только так, чтобы можно было сказать, что максимальный уровень безопасности код должен работать в. Это - больше механизма защиты судебного процесса, чем что-либо еще в том смысле, что можно утверждать, что код не мог возможно, разрешенных выполнить определенную функцию.
Лично, я полагаю, что это - пустая трата времени, поскольку это не предлагает реальных мер защиты базовой операционной системе.
Здесь еще некоторая информация об этом от Microsoft: http://msdn.microsoft.com/en-us/library/930b76w0 (По сравнению с 71) .aspx
Я натыкался на него однажды при изучении WPF. Это использовалось в этом учебном руководстве по Судоку для загрузки плагинов от других пользователей. Специальный домен приложения был создан для плагина с немногими правами доступа, и коммуникация была выполнена с дистанционной работой.NET. Учебное руководство обеспечивает некоторое хорошее понимание безопасной сменной загрузки.
VSTO является полезной технологией, которая позволяет Вам выполнить управляемый код, написанный на языке.NET из документов Office, вместо того, чтобы использовать VBA. Это требует использования caspol 2 способами на клиентских машинах:
Office разрешения для выполнения DLLs от местоположения, где DLLs развертываются.
Office разрешения для выполнения DLLs от местоположения, где документ Office был открыт.
Я нашел, что caspol кошмар, и я думаю, что, как Make-файлы, только 1 caspol сценарий когда-либо писался с нуля.
Я должен согласиться с другим opionions здесь – CAS является одной из тех вещей, которые могут выглядеть хорошими на бумаге, но я никогда не видел, что это использовало в серьезных Приложениях отделов организации, и я, вероятно, никогда не буду. То, что поражает меня, - то, что люди часто задают связанные с CAS вопросы на интервью – теперь, когда абсолютно бессмысленно.:)
Пример CAS находится в приложениях WPF, размещенных в браузере (.xbap).
Проблема заключается в том, как защитить клиентов от управляемого кода, запущенного в домене приложений, размещенном в браузере .
Для этого WPF (точнее, PresentationHost.exe) создает домен приложения с ограниченными разрешениями. Код, работающий в его границах, работает с ограниченным набором разрешений (например, без ввода-вывода файлов, без доступа к реестру, только безопасная печать и т. Д.).
Другая точка зрения, которую следует учитывать при размышлениях о полезности CAS, заключается в обувь на кого-то, кто пишет библиотеку, которая будет установлена на клиентских машинах. Как защитить клиентские машины и их сети от частично доверенного кода, запущенного в браузере, например, как часть приложения WPF, вызывающего эти библиотеки? CAS помогает решить загадку здесь,