ecshop检验邮件是否合法

<?php
/**
 * 验证输入的邮件地址是否合法
 *
 * @access  public
 * @param   string      $email      需要验证的邮件地址
 *
 * @return bool
 */
function is_email($user_email)
{
    $chars = "/^([a-z0-9+_]|\\-|\\.)[email protected](([a-z0-9_]|\\-)+\\.)+[a-z]{2,6}\$/i";
    if (strpos($user_email, ‘@‘) !== false && strpos($user_email, ‘.‘) !== false)
    {
        if (preg_match($chars, $user_email))
        {
            return true;
        }
        else
        {
            return false;
        }
    }
    else
    {
        return false;
    }
}
?>
时间: 2024-07-31 01:14:27

ecshop检验邮件是否合法的相关文章

postfix 邮件服务的安装及详解

sendmail:性能好,设置复杂,适合老手 qmail:体积小260+k ,模块化.需要做二次开发,适合对邮件性能有要求的 postfix:前身是sendmail,postfix原本是sendmail里面的一个模块,红帽6默认安装好postfix zmailer:近几年才出来的邮件 coremail:国内做的最好的商业平台,运行在linux上 Pop:允许客户端下载邮件,移动标记已读等操作  不会反馈到服务器. Imap4:双向通讯,客户端的操作会反馈到服务器,提供想更过的功能,听歌更好的邮件

REST API-- spring boot jwt

原文  https://juejin.im/post/58c29e0b1b69e6006bce02f4 通常情况下,把API直接暴露出去是风险很大的,不说别的,直接被机器攻击就喝一壶的.那么一般来说,对API要划分出一定的权限级别,然后做一个用户的鉴权,依据鉴权结果给予用户开放对应的API.目前,比较主流的方案有几种: 用户名和密码鉴权,使用Session保存用户鉴权结果. 使用OAuth进行鉴权(其实OAuth也是一种基于Token的鉴权,只是没有规定Token的生成方式) 自行采用Token

S5PV210-kernel-内核启动过程分析

1.1.内核启动过程分析前的准备 1.拿到一个内核源码时,先目录下的无用文件删除 2.建立SI工程 3.makefile (1)makefile中不详细的去分析,几个关键的地方,makefile开始部分是kernel的版本号,这个版本号比较重要,因为在模块化驱动安装时会需要用到,要注意会查,会改,版本号在makefile中,改直接改的就行 (2)kernel顶层的makefile中定义的两个变量很重要,一个是ARCH,一个CROSS,ARCH表示我们当前的配置编译路径,如果我们的ARCH =AR

Apache Shiro 使用手册(二)Shiro 认证

认证就是验证用户身份的过程.在认证过程中,用户需要提交实体信息(Principals)和凭据信息(Credentials)以检验用户是否合法.最常见的"实体/凭证"组合便是"用户名/密码"组合. 一.Shiro认证过程 1.收集实体/凭据信息 Java代码   //Example using most common scenario of username/password pair: UsernamePasswordToken token = new Userna

[转]Asp.Net MVC使用HtmlHelper渲染,并传递FormCollection参数的陷阱

http://www.cnblogs.com/errorif/archive/2012/02/13/2349902.html 在Asp.Net MVC 1.0编程中,我们经常遇见这样的场景,在新建一个对象时候,通过HtmlHelper的方式在View模型中渲染Html控件,当填写完相关内容后,通过Form把需要新建的内容Post回View对应Controller的Action(例如:Create),指定的Action可以通过接受FormCollection参数.值参数或者某个类的实例参数(比如:

代码中一些常见的小片段

1,检验邮件格式是否正确 public final static String REG_email = "^[\\w\\d][email protected][\\w\\d]+(\\.[\\w\\d]+)+$"; Pattern pattern = Pattern.compile(RegExpression.REG_email); Matcher m = pattern.matcher(email); if (!m.find()) { System.out.println("

10.26日作业

一.PMI权限(授权)管理基础设施1.访问控制包括哪2个重要过程,及内容: 1)认证过程,通过鉴别来检验主体的合法身份 2)授权管理,通过授权来赋予用户对某项资源的访问权限 2.简述PMI与PKI有何不同? 哪个是"你能做什么",哪个是"你是谁" PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即你能做什么 PKI主要进行身份鉴别,证明用户身份,即你是谁 二.信息安全审计系统1.中华人民共和国国家标准-计算机系统安全保护能力的5个等级: 1)用户自主保护级

高级:2015年10月26日作业

一.PMI权限(授权)管理基础设施 1.访问控制包括哪2个重要过程,及内容: 1)认证过程,通过"鉴别(authentication)"来检验主体的合法身份. 2)授权管理,通过"授权(authorization)"来赋予用户对某项资源的访问权限. 2.简述PMI与PKI有何不同?哪个是"你能做什么",哪个是"你是谁" PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即"你能做什么". PKI主要

轻装上阵,安卓工程师之路---day01

01 C/S与B/S结构的区别 C/S[Client客户器/Server服务器] 图解:<<C&S结构.JPG>> 核心特点: 1——服务器运行数据负荷较轻,是由于客户端做了一些辅助的计算工作 2——数据的储存管理功能较为透明,由于部分数据存储在本机上完成,所以数据存储功能较为明显的显示出来 3——C/S架构的劣势是高昂的维护成本且投资大 例子:QQ,魔兽,红蜘蛛软件,... B/S[Browser浏览器/Server服务器] 这里说的浏览器,不光是指PC浏览器,也包含移动