Time of Update: 2018-12-08
一:PHP資料的輸出 PHP支援的豐富的資料類型。後來在學習中會反覆使用,有其他語言的學習知識,比較記憶更容易瞭解PHP的獨到之處。下面先闡述一下PHP的輸出。PHP向瀏覽器的基本輸出方式有Echo(),Print(),printf(),sprintf()我們可以對比一下一上四種輸出方式。 FunctionEcho()print()printf()sprintf()ReturnVoid int: ever return 1 int:string ExpressEcho(string
Time of Update: 2018-12-08
現在我們進入Linux世界開始我們的PHP編碼之旅,在編碼中會有各種的問題發生,在解決問題的時間也是自己從新手蛻變的時刻。 每一門程式設計語言都會從變數開始練習開始,PHP是一類嵌入式指令碼語言,當然也可以從文法的資料類型開始。這一節主要從PHP的資料類型,資料變數入手學習。 PHP語言的資料類型: (1)布爾值,【true,false】問:布爾值的定義只有兩個:true,false,PHP定義變數同意用$ 表示,如$shop=false; (2)整型
Time of Update: 2018-12-08
在PHP中數組分為兩類: 數字索引數組和關聯陣列。 其中數字索引數組和C語言中的數組一樣,下標是為0,1,2… 而關聯陣列下標可能是任意類型,與其它語言中的hash,map等結構相似。 方法1:foreach 複製代碼 代碼如下:<?php $sports = array( 'football' => 'good', 'swimming' => 'very well', 'running' => 'not good'); foreach ($sports as $key
Time of Update: 2018-12-08
一、不管什麼程式,function name(){}, for(){}, ….太多了,不說也知道做什麼用了。 二、$str{4}在字串的變數的後面跟上{}剛大括弧和中括弧一樣都是把某個字串變數當成數組處理。 三、{$val}這時候大括弧起的作用就是,告訴PHP,括起來的要當成變數處理。 複製代碼 代碼如下:$arr=array(0=>123, 'name'=>'你好'); foreach($array as $k=>$v){ echo "select * from
Time of Update: 2018-12-08
需要去除BOM,就把附件裡的tool.php檔案放到目標目錄,然後在瀏覽器訪問tool.php即可! 複製代碼 代碼如下:<?php //此檔案用於快速測試UTF8編碼的檔案是不是加了BOM,並可自動移除 $basedir="."; //修改此行為需要檢測的目錄,點表示目前的目錄 $auto=1; //是否自動移除發現的BOM資訊。1為是,0為否。 //以下不用改動 if ($dh = opendir($basedir)) { while (($file = readdir($dh)) !
Time of Update: 2018-12-08
我這裡實際是調用了一個zend的資料庫訪問的方法,使用了fetchAll方法,但由於資料庫中沒有該記錄,所以返回的對象是null,所以我就判斷對象是否為null: 複製代碼 代碼如下:if($obj==null){ ... } 這麼寫的結果,就是產生了上面那個notice,也真是奇怪,對象為null,竟然不能訪問了? 翻查資料後,發現,判斷是否為null,需要這麼判斷: 複製代碼 代碼如下:if (isset($obj)) { echo "This var is set set so I
Time of Update: 2018-12-08
思維導圖 點擊,可以看具體內容! 介紹 Regex,大家在開發中應該是經常用到,現在很多開發語言都有Regex的應用,比如javascript,java,.net,php等等,我今天就把我對Regex的理解跟大家嘮嘮,不當之處,請多多指教! 需要知道的術語——下面的術語你知道多少? Δ 定界符 Δ 字元域 Δ 修飾符 Δ 限定符 Δ 脫字元 Δ 萬用字元(正向預查,反向預查) Δ 反向引用 Δ 惰性匹配 Δ 注釋 Δ 零字元寬 定位
Time of Update: 2018-12-08
phpThumb幾個基本參數 一些有用的參數列一下: src:靶心圖表片的地址 w:輸出圖片的寬度 h:輸出圖片的高度(如果不指定他將按w參數等比縮放) q:輸出如果是JPG格式的,可以規定它的輸出品質 bg:輸出時的背景(如果需要) sw、sh、sx、sy:局部輸出,寬高、起始位置 f:輸出格式,可以為jpeg、png、gif、ico sfn:輸出gif動畫中的某一幀 fltr[]:濾鏡,可以有很多效果,包括銳利化、模糊、旋翻轉、浮水印、邊框、遮照、色彩調整等 更多效果可以參看官方常式:
Time of Update: 2018-12-08
命名規範 Θ 類檔案都以.class.php為尾碼,使用駝峰法命名,並且首字母大寫,例如 Pay.class.php; Θ 類名和目錄_檔案名稱一致。例如:類名Zend_Autoloader的目錄是Zend/Autoloader.class.php; Θ 函數的命名使用小寫字母和底線的方式。例如:get_client_ip; Θ 方法的命名使用駝峰法,首字母小寫或者使用底線"_",例如listComment(),_getResource(),通常底線開頭的方法屬於私人方法; Θ
Time of Update: 2018-12-08
1、這是一個縮圖類庫 它是一個開源的圖片縮圖類庫,可以完成多種複雜的圖片縮圖產生和現實,使用起來非常的方便。 2、使用方法 這裡有一篇關於其簡單實用的說明,英文比較簡單,就不翻譯了: Basic-Usage 3、API 這裡有一個API列表: PHPThumb API 不過非常可惜,API中並沒有任何說明,只能對照其英文名稱猜測其效果,當然即使猜對了,也要測試下看看是否是正確的。 4、範例
Time of Update: 2018-12-08
PHP 基礎知識部分 1. 求$a的值 複製代碼 代碼如下:$a = "hello"; $b = &$a; unset($b); $b = "world"; echo $a; 2. 求$b的值 複製代碼 代碼如下:$a = 1; $x = &$a; $b = $a++; echo $b; 3. 寫出一個函數實現 刪除指定目錄包括其下的所有子目錄以及檔案 4. 寫一個函數,算出兩個檔案的相對路徑,如: $a = '/a/b/c/d/e.php'; $b = '/a/b/12/3
Time of Update: 2018-12-08
介紹 今天發現php5.1.*和php5.2.*在資料庫先行編譯代碼執行的時候出現差異。 先行編譯優點 1.使用預留位置,避免逐字輸入資料到SQL中。自動處理引號和反斜線等字元的轉義——增加安全性。 2.預先“準備”一條語句,然後在每次執行時綁定不同值達到重用的目的。——常用於以後被多次執行的語句。 3.可讀性強。 代碼 資料庫連接代碼都一樣. 複製代碼 代碼如下:$protol = 'mysql:host=localhost;dbname=test'; $username = 'monty';
Time of Update: 2018-12-08
一、檔案結構 建立3個檔案夾 controller檔案夾存放控制器檔案 view檔案夾存放視圖檔案 model檔案夾存放資料檔案 建立1個index.php 作為唯一入口 二、控制器 我們在controller檔案夾下建立一個democontroller.php檔案,檔案內容如下 複製代碼 代碼如下:<?php class DemoController { function index() { echo('hello world'); } } /* End of file
Time of Update: 2018-12-08
背景、概述 早在Sql注入橫行的前幾年,字串轉化為整數就已經被列為每個web程式必備的操作了。web程式將get或post來的id、整數等值強制經過轉化函數轉化為整數,過濾掉危險字元,儘可能降低系統本身被Sql注入的可能性。 現如今,雖然Sql注入已經逐漸淡出曆史舞台,但是,為了保證web程式的正常運行,減少出錯機率,更好的保證用的滿意度,我們同樣需要將使用者的不正確輸入轉化為我們所需要的。 轉化方式 在PHP中,我們可以使用3種方式將字串轉化為整數。 1.強制類型轉換方式
Time of Update: 2018-12-08
使用cookie儲存頁面登入資訊 1、資料庫連接配置頁面:connectvars.php 複製代碼 代碼如下:<?php //資料庫的位置 define('DB_HOST', 'localhost'); //使用者名稱 define('DB_USER', 'root'); //口令 define('DB_PASSWORD', '19900101'); //資料庫名 define('DB_NAME','test') ; ?> 2、登入頁面:logIn.php 複製代碼
Time of Update: 2018-12-08
1、/ckeditor/config.js, 設定檔,如果不想寫太多,可以直接寫好預設配置(語言,功能表列,寬度),有需要可以百度config配置 config.language = 'en';config.skin = 'v2';config.uiColor = '#AADC6E';config.toolbar = 'Basic';…。 2、官方的demo大多都喜歡用js配置editor地區,習慣寫php的我就嫌麻煩,只好看內建的php類。 require_once ROOTPATH 。
Time of Update: 2018-12-08
前言:本文針對windows php環境,linux系統不在討論範疇。 出於安全的原因,伺服器是不允許php或者其他語言執行exec命令的,當你有特殊需要php在伺服器執行exec命令時,你需要設定兩個地方,不然就無法執行成功。 1、修改php.ini 找到php設定檔php.ini,如果是用星外php自動安裝程式配置php環境,這個檔案就在C:\WINDOWS\這個目錄裡。 在檔案裡搜尋“disable_functions”,找到它後把“exec”、“
Time of Update: 2018-12-08
1.簡介 也許你對Php Ctemplate不了,解甚看到這個名詞,只知道它的前半部分是一種程式設計語言。沒有關係讓我來給大家介紹一下這個基於php語言的標籤模版引擎(請允許我這樣去翻譯這套web開發解決方案,儘管我可能翻譯的不準確)。 先簡短說一下他的曆史。瞭解Php Ctemplate先要知道Ctempalte;Ctempalte全稱是Google Ctemplate。它是一種用c++語言、簡單但是效率非常高的頁面範本引擎。讓我們來看一段代碼,聰明的你立刻就知道它怎麼用了(來自官方Demo)
Time of Update: 2018-12-08
駭客通過SQL注入攻擊可以拿到網站資料庫的存取權限,之後他們就可以拿到網站資料庫中所有的資料,惡意的駭客可以通過SQL注入功能篡改資料庫中的資料甚至會把資料庫中的資料毀壞掉。做為網路開發人員的你對這種駭客行為恨之入骨,當然也有必要瞭解一下SQL注入這種功能方式的原理並學會如何通過代碼來保護自己的網站資料庫。今天就通過PHP和MySQL資料庫為例,分享一下我所瞭解的SQL注入攻擊和一些簡單的防範措施和一些如何避免SQL注入攻擊的建議。 什麼是SQL注入(SQL Injection)?
Time of Update: 2018-12-08
Notice: Use of undefined constant ALL_PS - assumed 'ALL_PS' in E:\Server\vhosts\www.lvtao.net\global.php on line 50 Notice: Undefined index: EaseTemplateVer in E:\Server\vhosts\www.lvtao.net\libs\template.core.php on line 51 Notice: Use of undefined