摘要:数据来自以下两种情况都可以第一种业务员提交放款申请是否超过三天未处理第二种提交放款申请银行是否超过三天未处理以上语句表示第一种业务员提交放款申请是否超过三天未处理查询的为空时表示处于未审核状态再用时间和当前时间对比是
//数据来自以下两种情况都可以 $behind = time()-60*60*24*3; $grid->model()->where([ ["approve_time",null],["created_at","<",$behind] //第一种:业务员提交放款申请是否超过三天未处理 ])->orWhere(function ($query)use($behind){ //第二种:提交放款申请银行是否超过三天未处理 $query->where([ ["approve_time","!=",null], ["approve_time","<",$behind] ])->whereNotIn("apply_id", function ($query){ $query->select("apply_id") ->from("make_loan_log"); })->orWhere(function ($query){ $query->whereNotIn("loan_id", function ($query){ $query->select("loan_id") ->from("make_loan_log"); }); }); });
以上语句表示:
第一种:
业务员提交放款申请是否超过三天未处理 查询apply_make_loan的approve_time为空时表示处于未审核状态 再用fcreated_at时间和当前时间对比是否超过三天;
第二种:
提交放款申请银行是否超过三天未处理 查询apply_make_loan表字段approve_time不为空时 先用approve_time时间和当前时间对比是否超过三天 如果超过再用apply_id和loan_id连表make_loan_log查询是否有一条相应的记录 如果没有,表示提交放款超三天未处理
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/29962.html
摘要:注入攻击将注入攻击和跨站脚本攻击列入网络应用程序十大常见安全风险。这种类别的攻击包括跨站脚本攻击注入攻击头部注入攻击日志注入攻击和全路径暴露。注入攻击目前最常见的注入攻击形式是臭名昭著的注入攻击。 注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险。实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功。虽然这是最明显的组合关系,但是注入攻击...
摘要:响应式编程具有很强的表现力,举个例子来说,限制鼠标重复点击的例子。在响应式编程中,我把鼠标点击事件作为一个我们可以查询和操作的持续的流事件。这在响应式编程中尤其重要,因为我们随着时间变换会产生很多状态片段。迭代器模式的另一主要部分来自模式。 Rxjs 响应式编程-第一章:响应式Rxjs 响应式编程-第二章:序列的深入研究Rxjs 响应式编程-第三章: 构建并发程序Rxjs 响应式编程-...
阅读 1117·2021-11-23 09:51
阅读 636·2021-11-19 09:40
阅读 1310·2021-10-11 10:58
阅读 2305·2021-09-30 09:47
阅读 3630·2021-09-22 15:55
阅读 2100·2021-09-03 10:49
阅读 1208·2021-09-03 10:33
阅读 668·2019-08-29 17:12