Да. НА УДАЛЯЮТ [RESTRICT|CASCADE], мешает разработчикам скручивать данные, содержа данные в чистоте. Я недавно присоединился к команде разработчиков направляющих, которые не сфокусировались на ограничениях базы данных, таких как внешние ключи.
К счастью, я нашел их: http://www.redhillonrails.org/foreign_key_associations.html - Редхилл на плагинах Ruby on Rails генерируют внешние ключи с помощью соглашение по конфигурации стиль. Миграция с product_id создаст внешний ключ к идентификатор в эти продукты таблица.
Выезд другие большие плагины в Редхилл , включая миграции, обернутые в транзакции.
Поскольку это большой риск для безопасности, все браузеры, которые заботятся о безопасности, не позволяют JS получить доступ к буферу обмена.
Основная причина в том, что многие люди помещают свои пароли в текст файл, а затем используйте вырезать и вставить для входа в систему. Затем взломщики могут собрать пароль (и, возможно, другую личную информацию, такую как текстовый документ, который вы только что скопировали) из буфера обмена, взломав популярный сайт и установив некоторый JS, который отправляет им содержимое буфера обмена.
Вот почему у меня есть вспышка постоянно отключена.
Нет, не в FF и Chrome. Он работает в IE (не уверен, что насчет 7 и 8, но определенно 6), и от Flash. Вот почему всегда используется Flash.
Забудьте о чистом JS.
Стандартного API для доступа к буферу обмена не существует, и лишь немногие браузеры реализуют надлежащий метод.
Flash - это «стандартный» метод.
Вы ищете функцию execCommand
, по крайней мере, лучшее, что я могу сказать. Вот несколько ресурсов:
Вставить текст в contenteditable div Javascript
http://www.java2s.com/Code/JavaScriptReference/Javascript-Methods/execCommandisappliedto.htm
К сожалению, здесь возникает та же лазейка в безопасности, которую Flash запечатал во Flash 9. Поскольку люди рассылали спам в буфер обмена, буфер обмена теперь доступен только при прямом взаимодействии с пользователем, и, честно говоря, так лучше. Держу пари, что у большинства браузеров есть аналогичные (если не более строгие правила).
http://www.rodsdot.com/ee/cross_browser_clipboard_copy_with_pop_over_message.asp корректно реализует флеш-объект ZeroClipboard и является кроссбраузерным. Здесь также обсуждаются потенциальные проблемы с ZeroClipboard и возможные обходные пути. Также совместим с Flash 10+.