Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00520 009838 10436436 na godz. na dobę w sumie
PHP i MySQL. Tworzenie stron WWW.  Vademecum profesjonalisty. Wydanie trzecie - książka
PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie trzecie - książka
Autor: , Liczba stron: 912
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-784-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> webmasterstwo >> php - programowanie
Porównaj ceny (książka, ebook, audiobook).

Tandem PHP i MySQL to niewątpliwie najpopularniejsze i najpowszechniej rozpoznawane narzędzia do tworzenia dynamicznych witryn WWW i aplikacji internetowych. Ich popularność jest wynikiem nie tylko ogromnych możliwości, ale także bezpłatnego dostępu do obu narzędzi. Za pomocą PHP i MySQL tworzone są proste skrypty, mechanizmy zarządzania treścią serwisów WWW, sklepy internetowe i tysiące innych aplikacji. Społeczność programistów korzystających z PHP i MySQL stale się powiększa, a producenci tych narzędzi nieustannie pracują nad ich udoskonalaniem.

'PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie trzecie' to kolejne wydanie bestsellerowego podręcznika opisującego wszystkie aspekty projektowania stron i aplikacji internetowych z wykorzystaniem PHP i MySQL. W trzecim wydaniu książki znaleźć można szczegółowe omówienie możliwości najnowszych wersji obu narzędzi -- programowania obiektowego, obsługi wyjątków, biblioteki SimpleXML oraz procedur składowanych. Książka zawiera przykłady demonstrujące wykorzystanie PHP i MySQL do realizacji różnych zadań związanych z funkcjonowaniem dynamicznych witryn WWW. Może to być uwierzytelnianie użytkowników, tworzenie koszyka na zakupy, dynamiczne generowanie obrazków oraz dokumentów w formacie PDF, wysyłanie poczty elektronicznej i zarządzanie nią oraz łączenie się z usługami WWW za pomocą XML-a.

Jeśli chcesz nauczyć się wszystkiego, co związane jest z tworzeniem
dynamicznych witryn WWW, koniecznie przeczytaj tę książkę.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie trzecie Autorzy: Luke Welling, Laura Thomson T³umaczenie: Pawe³ Gonera, Daniel Kaczmarek ISBN: 83-7361-784-1 Tytu³ orygina³u: PHP and MySQL Web Development, 3rd Edition Format: B5, stron: 912 Tandem PHP i MySQL to niew¹tpliwie najpopularniejsze i najpowszechniej rozpoznawane narzêdzia do tworzenia dynamicznych witryn WWW i aplikacji internetowych. Ich popularnoġæ jest wynikiem nie tylko ogromnych mo¿liwoġci, ale tak¿e bezp³atnego dostêpu do obu narzêdzi. Za pomoc¹ PHP i MySQL tworzone s¹ proste skrypty, mechanizmy zarz¹dzania treġci¹ serwisów WWW, sklepy internetowe i tysi¹ce innych aplikacji. Spo³ecznoġæ programistów korzystaj¹cych z PHP i MySQL stale siê powiêksza, a producenci tych narzêdzi nieustannie pracuj¹ nad ich udoskonalaniem. „PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie trzecie” to kolejne wydanie bestsellerowego podrêcznika opisuj¹cego wszystkie aspekty projektowania stron i aplikacji internetowych z wykorzystaniem PHP i MySQL. W trzecim wydaniu ksi¹¿ki znaleĥæ mo¿na szczegó³owe omówienie mo¿liwoġci najnowszych wersji obu narzêdzi -- programowania obiektowego, obs³ugi wyj¹tków, biblioteki SimpleXML oraz procedur sk³adowanych. Ksi¹¿ka zawiera przyk³ady demonstruj¹ce wykorzystanie PHP i MySQL do realizacji ró¿nych zadañ zwi¹zanych z funkcjonowaniem dynamicznych witryn WWW. Mo¿e to byæ uwierzytelnianie u¿ytkowników, tworzenie koszyka na zakupy, dynamiczne generowanie obrazków oraz dokumentów w formacie PDF, wysy³anie poczty elektronicznej i zarz¹dzanie ni¹ oraz ³¹czenie siê z us³ugami WWW za pomoc¹ XML-a. • Podstawy jêzyka PHP w wersji 5.0 • Programowanie obiektowe w PHP • Praca z MySQL • Projektowanie bazy danych • Operacje na danych zgromadzonych w tabelach • Administrowanie baz¹ danych • Projektowanie komercyjnych witryn WWW • Bezpieczeñstwo witryn WWW • Metody uwierzytelniania u¿ytkowników • Interakcja aplikacji z serwerem • Mechanizmy kontroli sesji • Dynamiczne generowanie grafiki i plików PDF • Personalizacja witryny • Korzystanie z us³ug sieciowych za pomoc¹ protoko³u SOAP 5RKUVTGħEK 1#WVQTCEJJ 9RTQYCFGPKGJ úħè+ 5VQUQYCPKG2*2 Q 4QFKCđ 2QFUVCYQY[MWTU2*2 J Zastosowanie PHP ................................................... ................................................... .........36 Tworzenie przykładowej aplikacji: „Części samochodowe Janka”......................................36 Formularz zamówienia ................................................... ...............................................36 Przetwarzanie formularza ................................................... ...........................................38 Osadzanie PHP w HTML.................................................. ................................................... 38 Zastosowanie znaczników PHP ................................................... ..................................39 Style znaczników PHP................................................... ................................................40 Instrukcje PHP................................................... ................................................... .........40 Odstępy................................................... ................................................... ....................41 Komentarze................................................... ................................................... ..............41 Dodawanie zawartości dynamicznej ................................................... .................................42 Wywoływanie funkcji................................................... .................................................43 Używanie funkcji date()................................................... ..............................................43 Dostęp do zmiennych formularza ................................................... .....................................44 Zmienne formularza................................................... ................................................... .44 Łączenie ciągów ................................................... ................................................... ......47 Zmienne i ciągi znaków................................................... ..............................................48 Identyfikatory................................................... ................................................... .................48 Tworzenie zmiennych zadeklarowanych przez użytkownika...............................................49 Przypisywanie wartości zmiennym ................................................... ...................................49 Typy zmiennych................................................... ................................................... .............49 Typy danych w PHP ................................................... ................................................... 50 Siła typu................................................... ................................................... ...................50 Rzutowanie typu ................................................... ................................................... ......51 Zmienne zmiennych................................................... ................................................... .51 Deklarowanie i używanie stałych................................................... ......................................51 Zasięg zmiennych ................................................... ................................................... ..........52 Używanie operatorów ................................................... ................................................... ....53 Operatory arytmetyczne................................................... ..............................................54 Operatory ciągów................................................... ................................................... .....55 Operatory przypisania................................................... .................................................55 Operatory porównań ................................................... ................................................... 57 Operatory logiczne................................................... ................................................... ...58 Operatory bitowe ................................................... ................................................... .....59 Pozostałe operatory................................................... ................................................... ..59 6 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Rozdział 2. Stosowanie operatorów: obliczanie sum w formularzu................................................... .....62 Pierwszeństwo i kolejność: wyznaczanie wartości wyrażeń ................................................63 Zarządzanie zmiennymi ................................................... ................................................... .65 Sprawdzanie i ustawianie typów zmiennych ................................................... ..............65 Sprawdzanie stanu zmiennej................................................... .......................................66 Reinterpretacja zmiennych................................................... ..........................................67 Implementowanie struktur kontrolujących ................................................... ........................67 Podejmowanie decyzji za pomocą instrukcji warunkowych ................................................67 Instrukcja if................................................... ................................................... ..............67 Bloki kodu ................................................... ................................................... ...............68 Instrukcja else ................................................... ................................................... ..........68 Instrukcja elseif................................................... ................................................... ........69 Instrukcja switch................................................... ................................................... ......70 Porównanie różnych instrukcji warunkowych ................................................... ............71 Powtarzanie działań przy użyciu iteracji................................................... ...........................72 Pętle while ................................................... ................................................... ...............73 Pętle for i foreach................................................... ................................................... .....74 Pętle do..while ................................................... ................................................... .........75 Wyłamywanie się ze struktury skryptu ................................................... .............................76 Używanie alternatywnych składni struktur sterujących................................................... ..........76 Używanie struktury declare................................................... ...............................................77 W następnym rozdziale................................................... ................................................... ...77 2TGEJQY[YCPKGKY[UWMKYCPKGFCP[EJ Zapisywanie danych do późniejszego użycia................................................... ....................79 Przechowywanie i wyszukiwanie zamówień Janka ................................................... ..........80 Przetwarzanie plików................................................... ................................................... .....81 Otwieranie pliku ................................................... ................................................... ............81 Tryby otwarcia pliku................................................... ................................................... 81 Stosowanie funkcji fopen() do otwarcia pliku ................................................... ............82 Otwieranie pliku przez protokół FTP lub HTTP................................................... .........84 Problemy z otwieraniem plików ................................................... .................................85 Zapisywanie danych w pliku................................................... .............................................87 Parametry funkcji fwrite()................................................... ...........................................88 Formaty plików................................................... ................................................... ........88 Zamykanie pliku ................................................... ................................................... ............89 Odczyt z pliku................................................... ................................................... ................91 Otwieranie pliku w celu odczytu — fopen()................................................... ...............92 Wiedzieć, kiedy przestać — feof()................................................... ..............................92 Odczytywanie pliku wiersz po wierszu — fgets(), fgetss() i fgetcsv() ..........................92 Odczyt całego pliku — readfile(), fpassthru(), file()................................................... ...93 Odczyt pojedynczego znaku — fgetc()................................................... .......................94 Odczytywanie zadanej długości — fread() ................................................... .................95 Inne przydatne funkcje plikowe ................................................... ........................................95 Sprawdzanie istnienia pliku — file_exists() ................................................... ...............95 Określanie wielkości pliku — filesize()................................................... ......................96 Kasowanie pliku — unlink()................................................... .......................................96 Poruszanie się wewnątrz pliku — rewind(), fseek() i ftell() ..........................................96 Blokowanie pliku................................................... ................................................... ...........97 Lepszy sposób obróbki danych — systemy zarządzania bazami danych.............................99 Problemy związane ze stosowaniem plików jednorodnych ...........................................99 Jak RDBMS rozwiązują powyższe problemy? ................................................... ...........99 Propozycje dalszych lektur ................................................... .............................................100 W następnym rozdziale................................................... ................................................... 100 Rozdział 3. Spis treści 7 5VQUQYCPKGVCDNKE J Czym są tablice? ................................................... ................................................... ..........101 Tablice indeksowane numerycznie ................................................... .................................102 Inicjowanie tablic indeksowanych numerycznie................................................... .......102 Dostęp do zawartości tablicy ................................................... ....................................103 Dostęp do tablic przy zastosowaniu pętli................................................... ..................104 Tablice z innymi indeksami ................................................... ............................................105 Inicjowanie tablicy................................................... ................................................... .105 Dostęp do elementów tablicy................................................... ....................................105 Stosowanie pętli................................................... ................................................... .....105 Operatory tablicowe................................................... ................................................... .....107 Tablice wielowymiarowe ................................................... ................................................108 Sortowanie tablic ................................................... ................................................... .........112 Stosowanie funkcji sort() ................................................... ..........................................112 Stosowanie funkcji asort() i ksort() do porządkowania tablic......................................112 Sortowanie odwrotne ................................................... ................................................113 Sortowanie tablic wielowymiarowych ................................................... ............................113 Typy sortowań definiowane przez użytkownika................................................... .......113 Odwrotne sortowanie zdefiniowane przez użytkownika................................................115 Zmiany kolejności elementów w tablicach ................................................... .......................115 Stosowanie funkcji shuffle() ................................................... .....................................116 Stosowanie funkcji array_reverse()................................................... ...........................117 Ładowanie tablic z plików ................................................... ..............................................118 Wykonywanie innych działań na tablicach ................................................... .....................121 Poruszanie się wewnątrz tablicy — funkcje each(), current(), reset(), end(), next(), pos() i prev() ................................................... ....................................121 Dołączanie dowolnej funkcji do każdego elementu tablicy — funkcja array_walk() ......122 Liczenie elementów tablicy: count(), sizeof() i array_count_values() .........................123 Konwersja tablic na zmienne skalarne — funkcja extract().........................................124 Propozycje dalszych lektur ................................................... .............................................125 W następnym rozdziale................................................... ................................................... 125 Rozdział 4. /CPKRWNQYCPKGEKæICOKKY[TCľGPKCTGIWNCTPG  Przykładowa aplikacja — Inteligentny Formularz Pocztowy ............................................127 Formatowanie ciągów ................................................... ................................................... ..129 Przycinanie ciągów — funkcje chop(), ltrim() i trim() ................................................130 Formatowanie ciągów w celu ich prezentacji ................................................... ...........130 Formatowanie ciągów do przechowania — funkcje addslashes() i stripslashes()........134 Łączenie i rozdzielanie ciągów za pomocą funkcji ciągów................................................135 Stosowanie funkcji explode(), implode() i join() ................................................... ......136 Stosowanie funkcji strtok()................................................... .......................................136 Stosowanie funkcji substr() ................................................... ......................................137 Porównywanie ciągów ................................................... ................................................... .138 Porządkowanie ciągów — funkcje strcmp(), strcasecmp() i strnatcmp().....................138 Sprawdzanie długości ciągu za pomocą funkcji strlen() ..............................................139 Dopasowywanie i zamiana podciągów za pomocą funkcji ciągów....................................139 Znajdowanie ciągów w ciągach — funkcje strstr(), strchr(), strrchr() i stristr()...........140 Odnajdywanie pozycji podciągu — funkcje strpos() i strrpos()...................................140 Zamiana podciągów — funkcje str_replace() i substr_replace()..................................141 Wprowadzenie do wyrażeń regularnych ................................................... .........................142 Podstawy................................................... ................................................... ................143 Zbiory i klasy znaków................................................... ...............................................143 Powtarzalność................................................... ................................................... ........145 Podwyrażenia................................................... ................................................... .........145 8 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Rozdział 5. Podwyrażenia policzalne ................................................... ..........................................145 Kotwiczenie na początku lub na końcu ciągu ................................................... ...........145 Rozgałęzianie................................................... ................................................... .........146 Dopasowywanie specjalnych znaków literowych................................................... .....146 Podsumowanie znaków specjalnych ................................................... .........................146 Umieszczanie wszystkiego razem (Inteligentny Formularz)........................................147 Odnajdywanie podciągów za pomocą wyrażeń regularnych..............................................148 Zamiana podciągów za pomocą wyrażeń regularnych................................................... ....149 Rozdzielanie ciągów za pomocą wyrażeń regularnych ................................................... ...149 Porównanie funkcji ciągów i funkcji wyrażeń regularnych ...............................................150 Propozycje dalszych lektur ................................................... .............................................150 W następnym rozdziale................................................... ................................................... 150 2QPQYPGY[MQT[UVCPKGMQFWKVYQTGPKGHWPMELK Ponowne stosowanie kodu ................................................... ..............................................151 Koszt................................................... ................................................... ......................152 Niezawodność................................................... ................................................... ........152 Spójność ................................................... ................................................... ................152 Stosowanie funkcji require() i include() ................................................... ...........................152 Funkcja require() ................................................... ................................................... ...153 Rozszerzenia plików i require() ................................................... ................................154 Znaczniki PHP i require() ................................................... .........................................154 Stosowanie require() w szablonach stron WWW................................................... ............154 Stosowanie funkcji include() ................................................... ....................................159 Stosowanie funkcji require_once() i include_once()................................................... .159 Stosowanie opcji auto_prepend_file i auto_append_file ..................................................159 Stosowanie funkcji w PHP................................................... ..............................................160 Wywoływanie funkcji................................................... ...............................................160 Wywołanie niezdefiniowanej funkcji ................................................... .......................162 Wielkość liter a nazwy funkcji................................................... ..................................163 Dlaczego powinno się definiować własne funkcje? ................................................... ........163 Podstawowa struktura funkcji ................................................... .........................................164 Nadawanie nazwy funkcji................................................... .........................................165 Parametry ................................................... ................................................... .....................166 Zasięg................................................... ................................................... ...........................168 Przekazanie przez referencję czy przekazanie przez wartość? ...........................................170 Powrót z funkcji................................................... ................................................... ...........171 Zwracanie wartości przez funkcje................................................... ...................................172 Bloki kodu ................................................... ................................................... .............173 Implementacja rekurencji................................................... ................................................174 Propozycje dalszych lektur ................................................... .............................................176 W następnym rozdziale................................................... ................................................... 176 Rozdział 6. 1DKGMVQY[2*2 J Koncepcje programowania obiektowego ................................................... ........................178 Klasy i obiekty................................................... ................................................... .......178 Polimorfizm ................................................... ................................................... ...........179 Dziedziczenie................................................... ................................................... .........180 Tworzenie klas, atrybutów i operacji w PHP ................................................... ..................180 Struktura klasy ................................................... ................................................... .......180 Konstruktory................................................... ................................................... ..........181 Destruktory ................................................... ................................................... ............181 Tworzenie egzemplarzy ................................................... ..................................................182 Stosowanie atrybutów klasy................................................... ............................................182 Kontrolowanie dostępu przy użyciu private i public................................................... .......184 Spis treści 9 Wywoływanie operacji klas ................................................... ............................................185 Implementacja dziedziczenia w PHP ................................................... ..............................186 Kontrolowanie widoczności w trakcie dziedziczenia przy użyciu private i protected......187 Unieważnianie ................................................... ................................................... .......188 Zapobieganie dziedziczeniu i unieważnianiu przy użyciu final ...................................190 Wielodziedziczenie................................................... ................................................... 190 Implementowanie interfejsów................................................... ...................................191 Tworzenie klas ................................................... ................................................... .............192 Tworzenie kodu dla własnej klasy ................................................... ..................................193 Zaawansowane i nowe mechanizmy obiektowe w PHP5................................................... 200 PHP4 a PHP5................................................... ................................................... .........200 Używanie stałych klasowych................................................... ....................................201 Implementowanie metod statycznych ................................................... .......................201 Sprawdzanie typu klasy i wskazywanie typu................................................... ............201 Klonowanie obiektów ................................................... ...............................................202 Używanie klas abstrakcyjnych................................................... ..................................203 Przeciążanie metod przy użyciu __call() ................................................... ..................203 Używanie metody __autoload()................................................... ................................204 Implementowanie iteratorów i iteracji ................................................... ......................205 Przekształcanie klas w łańcuchy znaków................................................... ..................207 Używanie API Reflection ................................................... .........................................207 W następnym rozdziale................................................... ................................................... 208 Rozdział 7. 1DUđWICY[LæVMÎY J Koncepcja obsługi wyjątków ................................................... ..........................................209 Klasa Exception ................................................... ................................................... ...........211 Wyjątki definiowane przez użytkownika ................................................... ........................212 Wyjątki w Częściach samochodowych Janka ................................................... .................214 Wyjątki i inne mechanizmy obsługi błędów w PHP ................................................... .......217 Propozycje dalszych lektur ................................................... .............................................218 W następnym rozdziale................................................... ................................................... 218 úħè++ 5VQUQYCPKG/[53. Q 4QFKCđ 2TQLGMVQYCPKGKPVGTPGVQYGLDC[FCP[EJ  Koncepcje relacyjnych baz danych ................................................... .................................222 Tabele ................................................... ................................................... ....................222 Kolumny ................................................... ................................................... ................222 Wiersze ................................................... ................................................... ..................223 Wartości................................................... ................................................... .................223 Klucze................................................... ................................................... ....................223 Schematy ................................................... ................................................... ...............224 Relacje ................................................... ................................................... ...................224 Jak zaprojektować internetową bazę danych?................................................... .................225 Określ obiekty świata realnego, których model chcesz wykonać ................................225 Unikaj przechowywania redundantnych danych................................................... .......226 Zapisuj atomowe wartości kolumn ................................................... ...........................228 Dobierz właściwe klucze ................................................... ..........................................228 Pomyśl o zapytaniach, które zadasz bazie ................................................... ................229 Unikaj tworzenia tabel z wieloma pustymi polami ................................................... ...229 Typy tabel — podsumowanie ................................................... ...................................230 Architektura internetowej bazy danych................................................... ...........................230 Architektura ................................................... ................................................... ...........230 Propozycje dalszych lektur ................................................... .............................................232 W następnym rozdziale................................................... ................................................... 232 10 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty 4QFKCđ 6YQTGPKGKPVGTPGVQYGLDC[FCP[EJ  Użytkowanie monitora MySQL ................................................... ......................................235 Logowanie się do serwera MySQL ................................................... .................................235 Tworzenie baz i rejestrowanie użytkowników ................................................... ................237 Tworzenie bazy danych ................................................... ............................................237 Definiowanie użytkowników i przywilejów ................................................... ...................237 Wprowadzenie do systemu przywilejów MySQL................................................... ...........237 Zasada najmniejszego przywileju ................................................... .............................238 Rejestrowanie użytkowników: polecenie GRANT ................................................... ...238 Typy i poziomy przywilejów ................................................... ....................................240 Polecenie REVOKE................................................... ..................................................242 Przykłady użycia poleceń GRANT i REVOKE................................................... ........242 Rejestrowanie użytkownika łączącego się z Internetu ................................................... ....243 Wylogowanie się użytkownika root................................................... ..........................244 Używanie odpowiedniej bazy danych................................................... .............................244 Tworzenie tabel bazy danych................................................... ..........................................244 Znaczenie dodatkowych atrybutów kolumn ................................................... .............246 Typy kolumn................................................... ................................................... ..........246 Rzut oka na bazę danych — polecenia SHOW i DESCRIBE......................................249 Tworzenie indeksów ................................................... .................................................249 Uwaga na temat typów tabel................................................... .....................................250 Identyfikatory MySQL................................................... ................................................... .250 Wybór typów danych w kolumnach................................................... ................................251 Typy liczbowe ................................................... ................................................... .......252 Propozycje dalszych lektur ................................................... .............................................256 W następnym rozdziale................................................... ................................................... 256 4QFKCđ 2TCECDCæFCP[EJ/[53.J Czym jest SQL? ................................................... ................................................... ...........257 Zapisywanie danych do bazy ................................................... ..........................................258 Wyszukiwanie danych w bazie ................................................... .......................................260 Wyszukiwanie danych spełniających określone kryteria .............................................262 Wyszukiwanie danych w wielu tabelach ................................................... ..................263 Szeregowanie danych w określonym porządku ................................................... ........269 Grupowanie i agregowanie danych................................................... ...........................269 Wskazanie wierszy, które mają być wyświetlone ................................................... .....271 Używanie podzapytań................................................... ...............................................272 Dokonywanie zmian rekordów w bazie danych................................................... ..............274 Zmiana struktury istniejących tabel ................................................... ................................275 Usuwanie rekordów z bazy danych................................................... .................................277 Usuwanie tabel................................................... ................................................... .............278 Usuwanie całych baz danych ................................................... ..........................................278 Propozycje dalszych lektur ................................................... .............................................278 W następnym rozdziale................................................... ................................................... 278 4QFKCđ ĐæEGPKGUKúDCæ/[53.CRQOQEæ2*2  Jak działa internetowa baza danych?................................................... ...............................280 Wykonywanie zapytań do bazy danych z poziomu strony WWW.......................................282 Sprawdzenie poprawności wpisanych danych ................................................... ................283 Ustanawianie połączenia z bazą danych ................................................... ...........................284 Wybór właściwej bazy danych................................................... ........................................286 Wysyłanie zapytań do bazy danych ................................................... ................................286 Odczytywanie rezultatów zapytań ................................................... ..................................287 Zamykanie połączenia z bazą danych ................................................... .............................288 Wstawianie nowych danych do bazy ................................................... ..............................288 Spis treści 11 Używanie instrukcji przygotowywanych ................................................... ........................292 Używanie innych interfejsów bazodanowych PHP................................................... .........293 Stosowanie ogólnego interfejsu bazodanowego: PEAR DB ..............................................294 Propozycje dalszych lektur ................................................... .............................................297 W następnym rozdziale................................................... ................................................... 297 4QFKCđ #FOKPKUVTQYCPKG/[53.FNCCCYCPUQYCP[EJ  Szczegóły systemu przywilejów ................................................... .....................................299 Tabela user................................................... ................................................... .............300 Tabele db i host................................................... ................................................... ......302 Tabele tables_priv i columns_priv................................................... ............................302 Kontrola dostępu: w jaki sposób MySQL używa tabel przywilejów ...........................304 Zmiana przywilejów: kiedy zmiany zostaną uwzględnione? .......................................305 Ochrona bazy danych................................................... ................................................... ...305 MySQL z perspektywy systemu operacyjnego................................................... .........305 Hasła ................................................... ................................................... ......................306 Przywileje użytkowników................................................... .........................................307 MySQL i Internet................................................... ................................................... ...307 Uzyskiwanie szczegółowych informacji o bazie danych ................................................... 308 Uzyskiwanie informacji poleceniem SHOW ................................................... ............308 Uzyskiwanie informacji o kolumnach za pomocą polecenia DESCRIBE ......................310 Jak wykonywane są zapytania: polecenie EXPLAIN ..................................................311 Przyspieszanie wykonania zapytań za pomocą indeksów ..................................................315 Optymalizowanie bazy danych ................................................... .......................................316 Optymalizacja projektu bazy danych ................................................... ........................316 Przywileje ................................................... ................................................... ..............316 Optymalizacja tabel ................................................... ..................................................316 Stosowanie indeksów................................................... ................................................317 Używanie wartości domyślnych ................................................... ...............................317 Więcej wskazówek ................................................... ................................................... 317 Tworzenie kopii zapasowej bazy danych MySQL ................................................... ..........317 Przywracanie bazy danych MySQL ................................................... ................................318 Implementowanie replikacji................................................... ............................................318 Konfigurowanie serwera nadrzędnego................................................... ......................319 Transfer danych początkowych ................................................... ................................320 Konfigurowanie odbiorcy lub odbiorców ................................................... .................321 Propozycje dalszych lektur ................................................... .............................................321 W następnym rozdziale................................................... ................................................... 321 4QFKCđ CCYCPUQYCPGRTQITCOQYCPKGY/[53.  Instrukcja LOAD DATA INFILE ................................................... ...................................323 Maszyny zapisu................................................... ................................................... ............324 Transakcje................................................... ................................................... ....................325 Definicje dotyczące transakcji ................................................... ..................................325 Użycie transakcji w InnoDB................................................... .....................................326 Klucze obce.......................................... ................................................... ...........................327 Procedury składowane ................................................... ................................................... .328 Prosty przykład ................................................... ................................................... ......329 Zmienne lokalne ................................................... ................................................... ....331 Kursory i struktury sterujące................................................... .....................................332 Propozycje dalszych lektur ................................................... .............................................335 W następnym rozdziale................................................... ................................................... 335 12 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty úħè+++ EQOOGTEGKDGRKGEGēUVYQ  4QFKCđ -QOGTE[LPGYKVT[P[KPVGTPGVQYGJ Co chcemy osiągnąć?................................................... ................................................... ...339 Rodzaje komercyjnych stron WWW................................................... ...............................339 Publikowanie informacji w broszurach internetowych ................................................340 Przyjmowanie zamówień na produkty i usługi ................................................... .........343 Dostarczanie usług lub wyrobów mających postać cyfrową........................................348 Zwiększanie wartości produktów i usług................................................... ..................348 Ograniczanie kosztów................................................... ...............................................349 Ryzyko i zagrożenia................................................... ................................................... .....350 Crackerzy................................................... ................................................... ...............350 Przyciągnięcie niewystarczającej liczby klientów ................................................... ....351 Awarie sprzętu komputerowego ................................................... ...............................351 Awarie sieci elektrycznych, komunikacyjnych i komputerowych oraz systemu wysyłkowego ................................................... ...................................351 Silna konkurencja ................................................... ................................................... ..352 Błędy w oprogramowaniu................................................... .........................................352 Zmiany polityki rządowej ................................................... .........................................352 Ograniczenie pojemności systemów ................................................... .........................353 Wybór strategii................................................... ................................................... .............353 W następnym rozdziale................................................... ................................................... 353 4QFKCđ $GRKGEGēUVYQMQOGTE[LP[EJUVTQP999  Jaką wagę mają posiadane przez nas informacje?................................................... ...........356 Zagrożenia bezpieczeństwa................................................... .............................................356 Ujawnienie informacji poufnych ................................................... ..............................357 Utrata lub zniszczenie danych................................................... ...................................359 Modyfikacje danych ................................................... .................................................360 Blokada usługi ................................................... ................................................... .......361 Błędy w oprogramowaniu................................................... .........................................362 Zaprzeczenie korzystania z usługi ................................................... ............................363 Użyteczność, wydajność, koszty i bezpieczeństwo................................................... .........364 Opracowanie polityki bezpieczeństwa ................................................... ............................364 Zasady uwierzytelniania ................................................... .................................................365 Wykorzystanie mechanizmu uwierzytelniania................................................... ................366 Podstawy szyfrowania................................................... ................................................... ..367 Szyfrowanie z kluczem prywatnym ................................................... ................................368 Szyfrowanie z kluczem publicznym................................................... ................................369 Podpis cyfrowy ................................................... ................................................... ............370 Certyfikaty cyfrowe ................................................... ................................................... .....371 Bezpieczne serwery WWW ................................................... ............................................372 Monitorowanie i zapisywanie zdarzeń ................................................... ............................373 Zapory sieciowe ................................................... ................................................... ...........374 Tworzenie kopii zapasowych................................................... ..........................................374 Tworzenie kopii zapasowych zwykłych plików ................................................... .......375 Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL .............................375 Bezpieczeństwo fizyczne ................................................... ................................................375 W następnym rozdziale................................................... ................................................... 376 4QFKCđ 7YKGT[VGNPKCPKGRT[Wľ[EKW2*2K/[53. Identyfikacja użytkowników................................................... ...........................................377 Implementacja kontroli dostępu................................................... ......................................378 Przechowywanie haseł dostępu................................................... .................................381 Szyfrowanie haseł................................................... ................................................... ..383 Zastrzeganie więcej niż jednej strony ................................................... .......................385 Spis treści 13 Podstawowa metoda uwierzytelniania ................................................... ............................386 Wykorzystanie podstawowej metody uwierzytelniania w PHP .........................................387 Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess ................................................... .......................................389 Wykorzystanie podstawowej metody uwierzytelniania na serwerze IIS............................393 Wykorzystanie modułu mod_auth_mysql do celów uwierzytelniania ...............................395 Instalacja modułu mod_auth_mysql ................................................... .........................395 Zadziałało?................................................... ................................................... .............396 Praca z mod_auth_mysql ................................................... ..........................................396 Implementacja własnej metody uwierzytelniania................................................... ............397 Propozycje dalszych lektur ................................................... .............................................398 W następnym rozdziale................................................... ................................................... 398 4QFKCđ CDGRKGECPKGVTCPUCMELKRT[Wľ[EKW2*2K/[53.  Zapewnienie bezpieczeństwa transakcji................................................... .............................399 Komputer użytkownika................................................... .............................................400 Internet................................................... ................................................... ...................402 System docelowy ................................................... ................................................... ...403 Wykorzystanie protokołu Secure Sockets Layer (SSL)................................................... .....404 Kontrola danych pochodzących od użytkownika................................................... ............407 Bezpieczne przechowywanie danych................................................... ..............................408 Ustalanie, czy powinno się przechowywać numery kart kredytowych ..............................410 Szyfrowanie danych w PHP................................................... ............................................410 Propozycje dalszych lektur ................................................... .............................................419 W następnej części................................................... ................................................... .......419 úħè+8 CCYCPUQYCPGVGEJPKMK2*2 4QFKCđ +PVGTCMELCU[UVGOGORNKMÎYKUGTYGTGO  Wprowadzenie do wysyłania plików ................................................... ..............................423 Kod HTML służący do wysyłania plików ................................................... ................424 Uwaga na temat bezpieczeństwa................................................... ...............................425 Tworzenie PHP obsługującego plik................................................... ..........................425 Najczęściej spotykane problemy................................................... ...............................429 Stosowanie funkcji katalogowych................................................... ...................................430 Odczyt z katalogów ................................................... ..................................................430 Otrzymywanie informacji na temat aktualnego katalogu.............................................432 Tworzenie i usuwanie katalogów................................................... ..............................432 Interakcja z systemem plików................................................... .........................................433 Otrzymywanie informacji o pliku................................................... .............................433 Zmiana właściwości pliku ................................................... ........................................435 Tworzenie, usuwanie i przenoszenie plików................................................... .............436 Stosowanie funkcji uruchamiających programy................................................... ..............437 Interakcja ze środowiskiem: funkcje getenv() i putenv() ................................................... 439 Propozycje dalszych lektur ................................................... .............................................440 W następnym rozdziale................................................... ................................................... 440 4QFKCđ 5VQUQYCPKGHWPMELKUKGEKKRTQVQMQđWJ Przegląd protokołów ................................................... ................................................... ....441 Wysyłanie i odczytywanie poczty elektronicznej ................................................... ...........442 Korzystanie z innych usług WWW ................................................... .................................442 Stosowanie funkcji połączeń sieciowych ................................................... ...........................446 14 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Korzystanie z FTP................................................... ................................................... ........450 Stosowanie FTP w celu utworzenia kopii bezpieczeństwa lub kopii lustrzanej pliku ....450 Wysyłanie plików ................................................... ................................................... ..456 Unikanie przekroczenia dopuszczalnego czasu ................................................... ........457 Stosowanie innych funkcji FTP ................................................... ................................457 Propozycje dalszych lektur ................................................... .............................................458 W następnym rozdziale................................................... ................................................... 458 4QFKCđ CTæFCPKGFCVæKECUGOJ Uzyskiwanie informacji o dacie i czasie w PHP ................................................... .............459 Stosowanie funkcji date() ................................................... .........................................459 Obsługa znaczników czasu Uniksa ................................................... ...........................461 Stosowanie funkcji getdate()................................................... .....................................462 Sprawdzanie poprawności dat................................................... ...................................463 Konwersja pomiędzy formatami daty PHP i MySQL ................................................... .....464 Obliczanie dat w PHP ................................................... ................................................... ..465 Obliczanie dat w MySQL.................................................. .................................................466 Stosowanie mikrosekund ................................................... ................................................468 Stosowanie funkcji kalendarzowych ................................................... ...............................468 Propozycje dalszych lektur ................................................... .............................................469 W następnym rozdziale................................................... ................................................... 469 4QFKCđ )GPGTQYCPKGQDTCMÎYJ Konfigurowanie obsługi obrazków w PHP ................................................... .....................472 Formaty obrazków ................................................... ................................................... .......473 JPEG................................................... ................................................... ......................473 PNG ................................................... ................................................... .......................473 WBMP................................................... ................................................... ...................474 GIF................................................... ................................................... .........................474 Tworzenie obrazków................................................... ................................................... ....475 Tworzenie kadru obrazka................................................... ..........................................476 Rysowanie lub umieszczanie tekstu w obrazku ................................................... ........476 Wyświetlanie ostatecznej grafiki ................................................... ..............................478 Końcowe czynności porządkujące ................................................... ............................479 Stosowanie automatycznie generowanych obrazków na innych stronach..........................480 Stosowanie tekstu i czcionek do tworzenia obrazków................................................... .........480 Konfiguracja podstawowego kadru ................................................... ..........................484 Dopasowanie tekstu do przycisku................................................... .............................484 Nadawanie tekstowi odpowiedniej pozycji................................................... ...............487 Wpisywanie tekstu do przycisku................................................... ...............................488 Etap końcowy ................................................... ................................................... ........488 Rysowanie figur i wykresów danych ................................................... ..............................488 Inne funkcje obrazków................................................... ................................................... .495 Propozycje dalszych lektur ................................................... .............................................496 W następnym rozdziale................................................... ................................................... 496 4QFKCđ 5VQUQYCPKGMQPVTQNKUGULKY2*2 J Czym jest kontrola sesji? ................................................... ................................................497 Podstawowa zasada działania sesji ................................................... .................................498 Czym jest cookie?................................................... ................................................... ..498 Konfiguracja cookies w PHP................................................... ....................................498 Stosowanie cookies w sesji................................................... .......................................499 Przechowywanie identyfikatora sesji................................................... ........................500 4QFKCđ Spis treści 15 Implementacja prostych sesji ................................................... ..........................................500 Rozpoczynanie sesji................................................... ..................................................500 Zgłaszanie zmiennych sesji................................................... .......................................501 Stosowanie zmiennych sesji ................................................... .....................................501 Usuwanie zmiennych i niszczenie sesji ................................................... ....................502 Przykład prostej sesji ................................................... ................................................... ...502 Konfiguracja kontroli sesji................................................... ..............................................504 Implementacja uwierzytelniania w kontroli sesji ................................................... ............505 Propozycje dalszych lektur ................................................... .............................................511 W następnym rozdziale................................................... ................................................... 511 +PPGRT[FCVPGYđCUPQħEKJ Stosowanie magicznych cudzysłowów ................................................... ...........................513 Wykonywanie ciągów — funkcja eval()................................................... .........................514 Zakończenie wykonania — die i exit................................................... ..............................515 Serializacja zmiennych i obiektów................................................... ..................................516 Pobieranie informacji na tem
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie trzecie
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: