Facebook - konwersja
  • promocja

PHP i MySQL. Rozmówki - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
9 września 2013
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

PHP i MySQL. Rozmówki - ebook

Przydatny kod zawsze pod ręką!

PHP i MySQL to niewątpliwie najpopularniejszy duet do tworzenia dynamicznych witryn WWW i aplikacji internetowych. Jego popularność jest wynikiem połączenia ogromnych możliwości, przystępności oraz bezpłatnego dostępu do obu narzędzi. PHP i MySQL sprawdzą się w wielu zastosowaniach - od prostych skryptów, przez systemy do zarządzania treścią na stronach WWW, aż po sklepy internetowe oraz zaawansowane serwisy.

W tej książce znajdziesz dziesiątki przykładowych fragmentów kodu, które możesz od ręki wykorzystać do swoich potrzeb. Operacje na ciągach znaków i tablicach, formatowanie dat czy przetwarzanie formularzy to tylko niektóre z poruszanych tu obszarów. Ponadto Twoją ciekawość powinien wzbudzić rozdział poświęcony programowaniu obiektowemu, korzystaniu z sesji oraz nawigowaniu po systemie plików na serwerze. W każdym z poruszanych tematów znajdziesz odwołania do repozytorium PEAR, którego zawartość pomoże Ci wiele problemów rozwiązać znacznie lepiej i szybciej. Tę książkę każdy programista PHP powinien mieć zawsze pod ręką!

Dzięki niej:

  • błyskawicznie rozwiążesz typowe problemy z PHP i MySQL
  • będziesz mieć pod ręką przydatne i gotowe do użycia fragmenty kodu
  • sprawdzisz, jak zawartość repozytorium PEAR może Ci pomóc

Skorzystaj ze sprawdzonych rozwiązań!

Spis treści

O autorze (11)

Wprowadzenie (13)

Wprowadzenie do drugiego wydania (17)

1. Operacje na ciągach znaków (21)

  • Porównywanie ciągów znaków (22)
  • Sprawdzanie nazw użytkowników i haseł (23)
  • Przekształcanie ciągów znaków w kod HTML (25)
  • Stosowanie znaków nowego wiersza (29)
  • Szyfrowanie ciągów znaków (29)
  • Sprawdzanie sum kontrolnych ciągów znaków (31)
  • Wyodrębnianie fragmentów ciągów znaków (35)
  • Zabezpieczanie adresów poczty elektronicznej przy użyciu kodów ASCII (36)
  • Skanowanie sformatowanych ciągów znaków (41)
  • Uzyskiwanie szczegółowych informacji na temat zmiennych (43)
  • Wyszukiwanie w ciągach znaków (44)
  • Stosowanie wyrażeń regularnych zgodnych z Perlem (48)
  • Znajdowanie znaczników przy użyciu wyrażeń regularnych (49)
  • Weryfikacja obecności danych wymaganych (50)
  • Weryfikacja poprawności adresów poczty elektronicznej (54)
  • Wyszukiwanie i zastępowanie (56)

2. Korzystanie z tablic (59)

  • Odczytywanie wszystkich elementów z tablic numerycznych (61)
  • Odczytywanie wszystkich elementów z tablic asocjacyjnych (63)
  • Odczytywanie wszystkich elementów z tablic zagnieżdżonych (65)
  • Przekształcanie zawartości tablicy w zmienne (68)
  • Przekształcanie ciągów znaków w tablice (69)
  • Przekształcanie tablic w ciągi znaków (70)
  • Alfabetyczne sortowanie zawartości tablic (71)
  • Alfabetyczne sortowanie zawartości tablic asocjacyjnych (73)
  • Sortowanie zawartości tablic zagnieżdżonych (75)
  • Sortowanie zagnieżdżonych tablic asocjacyjnych (77)
  • Sortowanie adresów IP w sposób naturalny (79)
  • Sortowanie dowolnych wartości (81)
  • Sortowanie ciągów w różnych językach (82)
  • Przetwarzanie wszystkich elementów tablicy (85)
  • Filtrowanie tablic (89)
  • Odczytywanie z tablicy losowo wybranych elementów (91)
  • Nadawanie obiektom zachowania charakterystycznego dla tablic (93)

3. Data i czas (97)

  • Używanie danych tekstowych w funkcji date() (100)
  • Formatowanie obiektów DateTime (102)
  • Automatyczna lokalizacja dat (103)
  • Ręczna lokalizacja dat (107)
  • Odczytywanie bieżącej daty w formatach amerykańskim, brytyjskim i europejskim (108)
  • Formatowanie z góry określonej daty (109)
  • Weryfikacja poprawności daty (111)
  • Obliczanie daty względnej (112)
  • Tworzenie znacznika czasu, który można sortować (113)
  • Przekształcanie ciągu znaków w datę (115)
  • Ustalanie czasu wschodu i zachodu słońca (116)
  • Używanie daty i czasu dla celów porównawczych (118)
  • Zastosowanie pól formularzy do wyboru daty (120)
  • Formularz do wyboru daty, który sam się uaktualnia (122)
  • Obliczanie różnicy między dwiema datami (124)
  • Zastosowanie daty i czasu GMT (128)

4. Praca z obiektami (i zagadnienia pokrewne) (131)

  • Definiowanie klas (132)
  • Dziedziczenie (134)
  • Korzystanie z abstrakcyjnych klas i interfejsów (136)
  • Zapobieganie dziedziczeniu i pokrywaniu (141)
  • Automatyczne ładowanie (142)
  • Klonowanie obiektów (145)
  • Serializacja i deserializacja obiektów (147)
  • Implementowanie singletonów (149)
  • Stosowanie cech (154)

5. Przetwarzanie formularzy internetowych (159)

  • Wysyłanie danych z formularza z powrotem do skryptu (161)
  • Odczytywanie danych z formularza (162)
  • Sprawdzanie, czy formularz został wysłany na serwer (164)
  • Zapisywanie danych z formularza w pliku cookie (166)
  • Wypełnianie pól tekstowych i pól haseł wartościami predefiniowanymi (169)
  • Wypełnianie wartościami predefiniowanymi wielowierszowych pól tekstowych (173)
  • Wstępne zaznaczanie pól opcji (175)
  • Wstępne zaznaczanie pól wyboru (177)
  • Wstępne zaznaczanie pozycji na listach wyboru (178)
  • Wstępne zaznaczanie pozycji na listach wielokrotnego wyboru (180)
  • Przetwarzanie graficznych przycisków przesyłania danych z formularzy (183)
  • Sprawdzanie pól obowiązkowych (185)
  • Sprawdzanie list wyboru (187)
  • Neutralizacja danych wynikowych (190)
  • Weryfikacja poprawności danych wejściowych (192)
  • Zapisywanie wszystkich danych formularza do pliku (193)
  • Wysyłanie danych formularza pocztą elektroniczną (195)
  • Odczytywanie informacji na temat plików wysyłanych na serwer (196)
  • Przenoszenie plików wysłanych na serwer do bezpiecznej lokalizacji (199)
  • Śledzenie postępu wysyłania pliku na serwer (201)

6. Zapamiętywanie danych użytkowników - pliki cookie i sesje (207)

  • Pliki cookie (208)
  • Tworzenie pliku cookie (212)
  • Odczytywanie danych z plików cookie (215)
  • Ustawianie (rozsądnej) daty wygasania ważności (215)
  • Ustawianie daty wygasania ważności dla konkretnego klienta (217)
  • Usuwanie pliku cookie (219)
  • Udostępnianie plików cookie różnym domenom (220)
  • Sprawdzanie, czy klient obsługuje pliki cookie (222)
  • Zapisywanie wielu danych w jednym pliku cookie (224)
  • Zapisywanie języka preferowanego przez użytkownika (227)
  • Sesje (229)
  • Gdzie są przechowywane sesje? (230)
  • Jak utrzymuje się stan sesji? (231)
  • Rozpoczynanie sesji (233)
  • Odczytywanie i zapisywanie sesji (234)
  • Zamykanie sesji (235)
  • Zmiana identyfikatora sesji (236)
  • Implementacja własnego mechanizmu zarządzania sesjami (238)
  • Tworzenie zabezpieczonego obszaru za pomocą sesji (243)
  • Tworzenie zabezpieczonego obszaru bez korzystania z sesji (245)

7. Korzystanie z plików w systemie plików serwera (249)

  • Otwieranie i zamykanie plików (250)
  • Odczytywanie danych z plików (255)
  • Zapisywanie danych do plików (256)
  • Blokowanie plików (258)
  • Uzyskiwanie dostępu do plików przy użyciu ścieżek względnych (259)
  • Unikanie zagrożeń bezpieczeństwa związanych z dostępem do plików (261)
  • Przetwarzanie plików z danymi w formacie CSV (262)
  • Parsowanie plików INI (267)
  • Odczytywanie informacji o plikach (269)
  • Kopiowanie, przenoszenie i usuwanie plików (272)
  • Przeglądanie zawartości systemu plików (273)
  • Korzystanie ze strumieni PHP (274)
  • Przetwarzanie archiwów Bzip2 (277)
  • Zwracanie plików w żądaniu HTTP (280)

8. Korzystanie z baz danych MySQL (283)

  • Nawiązywanie połączenia z MySQLi (285)
  • Wysyłanie poleceń języka SQL do serwera MySQL (288)
  • Instrukcje przygotowywane w MySQL (290)
  • Odczytywanie wyników zapytania wykonanego przez MySQL (292)
  • Sprawdzanie ostatnio wstawionego identyfikatora (295)
  • Wykonywanie transakcji (296)

9. Korzystanie z innych baz danych (299)

  • Nawiązywanie połączenia ze SQLite (300)
  • Wysyłanie poleceń SQL do bazy SQLite (303)
  • Odczytywanie wyników wykonania zapytania przez SQLite (305)
  • Wykonywanie instrukcji przygotowywanych w SQLite (308)
  • Nawiązywanie połączenia z PostgreSQL (310)
  • Wysyłanie poleceń SQL do bazy PostgreSQL (311)
  • Zmienianie danych w bazie PostgreSQL (313)
  • Odczytywanie wyników zapytania wykonanego w bazie PostgreSQL (314)
  • Nawiązywanie połączenia z bazą danych Oracle (316)
  • Wysyłanie poleceń SQL do bazy danych Oracle (317)
  • Odczytywanie wyników zapytania wykonanego w bazie Oracle (320)
  • Nawiązywanie połączenia z serwerem MSSQL (322)
  • Wysyłanie poleceń SQL do bazy danych MSSQL (324)
  • Odczytywanie wyników zapytania wykonanego w bazie MSSQL (326)
  • Wykonywanie instrukcji przygotowywanych w MSSQL (328)
  • Korzystanie z serwera MSSQL bez systemu Windows (329)
  • Nawiązywanie połączenia z serwerem Firebird (332)
  • Wysyłanie poleceń SQL do bazy Firebird (333)
  • Odczytywanie wyników wykonania zapytania przez Firebird (335)
  • Nawiązywanie połączenia za pośrednictwem PDO (336)
  • Wykonywanie poleceń SQL za pośrednictwem PDO (339)
  • Odczytywanie wyników wykonania zapytania za pośrednictwem PDO (340)

10. Korzystanie z języka XML (343)

  • Parsowanie danych XML przy użyciu SAX (345)
  • Parsowanie danych XML przy użyciu XMLReadera (347)
  • Odczytywanie danych XML przy użyciu DOM (349)
  • Zapisywanie danych XML przy użyciu DOM (351)
  • Zapisywanie danych XML przy użyciu XMLWritera (352)
  • Zastosowanie SimpleXML (354)
  • Zastosowanie XPath wraz z SimpleXML (356)
  • Przekształcanie danych XML przy użyciu XSL (356)
  • Weryfikacja poprawności danych XML (358)

11. Komunikowanie się z innymi źródłami (361)

  • Łączenie się z serwerami HTTP (361)
  • Łączenie się z serwerami FTP (365)
  • Sprawdzanie, czy serwer wciąż odpowiada (367)
  • Tworzenie usługi sieciowej za pomocą NuSOAP (372)
  • Automatyczne generowanie WSDL za pomocą NuSOAP (374)
  • Korzystanie z usługi sieciowej za pomocą NuSOAP (376)
  • Tworzenie usługi sieciowej przy użyciu rozszerzenia SOAP PHP 5 (378)
  • Korzystanie z usługi sieciowej za pomocą rozszerzenia SOAP PHP 5 (381)
  • Wykorzystanie technologii Ajax (382)
  • Wymiana danych z serwerem (386)

Skorowidz (391)

Kategoria: Bazy danych
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-7024-6
Rozmiar pliku: 5,3 MB

BESTSELLERY

Kategorie: