PHP. Receptury. Wydanie II

Book description

Podr?czny s?ownik 250 sprawdzonych
i skutecznych rozwišza? z zakresu j?zyka PHP

  • Praca z typami danych i blokami programów PHP
  • Obs?uga formularzy, baz danych i sesji
  • Tworzenie wydajnych i bezpiecznych witryn internetowych

PHP to najpopularniejszy j?zyk skryptowy na ?wiecie, wykorzystywany w milionach witryny internetowych. Szeroki wachlarz mo?liwo?ci, ?atwa sk?adnia oraz wspó?praca z wieloma systemami operacyjnymi sprawiajš, ?e jest to idealne narz?dzie do tworzenia dynamicznych aplikacji WWW. Od wersji PHP 5 j?zyk ten obs?uguje programowanie obiektowe oraz udost?pnia usprawniony mechanizm wspó?pracy z bazami danych, co w znacznym stopniu u?atwia kreowanie rozbudowanych programów sieciowych.

Drugie wydanie ksiš?ki "PHP. Receptury" zawiera jeszcze wi?cej gotowych rozwišza?, które zosta?y dostosowane do nowej wersji j?zyka, czyli PHP 5. Dodatkowo ulepszona forma umo?liwia ?atwiejsze znalezienie potrzebnych receptur. Pozwolš Ci one szybko rozwišza? cz?sto spotykane problemy. Czytajšc t? ksiš?k? dowiesz si? mi?dzy innymi, jak wykonywa? operacje na ró?nych typach danych, jakie elementy sk?adajš si? na programy PHP i jak z nich korzysta?, a tak?e jak obs?ugiwa? formularze czy wspó?pracowa? z bazami danych. Nauczysz si? stosowa? techniki zarzšdzania sesjami. Poznasz zasady korzystania z XML, wspó?pracy z kodem w j?zyku JavaScript, a tak?e rozwišzania wielu innych praktycznych problemów.

  • Praca z typami danych
  • Korzystanie z ró?nych bloków aplikacji PHP
  • Obs?uga formularzy
  • Praca z bazami danych
  • Przetwarzanie dokumentów XML
  • Us?ugi Web Services
  • Zarzšdzanie sesjš
  • Generowanie grafiki na stronach internetowych
  • Zabezpieczanie witryn
  • Obs?uga b??dów
  • Optymalizacja kodu
  • Praca z systemem plików i katalogów

Wykorzystaj gotowy kod do b?yskawicznego
tworzenia dynamicznych witryn internetowych.

Table of contents

  1. PHP. Receptury
  2. SPECIAL OFFER: Upgrade this ebook with O’Reilly
  3. Wstęp
    1. Dla kogo jest przeznaczona ta książka?
    2. Zawartość książki
    3. Inne zasoby
      1. Witryny WWW
      2. Książki
    4. Konwencje stosowane w książce
      1. Konwencje programistyczne
      2. Konwencje typograficzne
    5. Podziękowania
      1. David Sklar
      2. Adam Trachtenberg
      3. Clay Loveless
      4. Chris Shiflett
  4. 1. Łańcuchy znaków
    1. 1.0. Wprowadzenie
    2. 1.1. Uzyskiwanie dostępu do podłańcuchów znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 1.2. Wyodrębnianie podłańcuchów znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 1.3. Zastępowanie podłańcuchów znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 1.4. Przetwarzanie łańcucha znaków znak po znaku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 1.5. Odwracanie kolejności słów lub znaków w łańcuchu znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 1.6. Poszerzanie i zwężanie tabulatorów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 1.7. Kontrolowanie wielkości liter
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 1.8. Umieszczanie funkcji i wyrażeń wewnątrz łańcuchów znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 1.9. Odcinanie od ciągów tekstowych znaków niewidocznych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 1.10. Generowanie danych rozdzielanych znakami przecinka
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 1.11. Parsowanie danych oddzielanych przecinkami
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 1.12. Generowanie rekordów danych o stałej szerokości pól
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 1.13. Parsowanie danych o stałej szerokości
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 1.14. Dzielenie łańcuchów znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 1.15. Łamanie tekstu do określonej długości linii
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 1.16. Przechowywanie danych binarnych w łańcuchach znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    18. 1.17. Program — pobieranie pliku CSV
  5. 2. Liczby
    1. 2.0. Wprowadzenie
    2. 2.1. Sprawdzanie, czy zmienna zawiera poprawną liczbę
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 2.2. Porównywanie liczb zmiennopozycyjnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 2.3. Zaokrąglanie liczb zmiennopozycyjnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 2.4. Wykonywanie operacji na seriach liczb całkowitych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 2.5. Generowanie liczb losowych z danego przedziału
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 2.6. Generowanie ważonych liczb losowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 2.7. Obliczanie logarytmów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 2.8. Obliczanie potęg
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 2.9. Formatowanie liczb
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 2.10. Formatowanie wartości walutowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 2.11. Wyświetlanie słów w liczbie mnogiej
      1. Problem
      2. Rozwiązanie
      3. Analiza
    13. 2.12. Obliczanie wartości funkcji trygonometrycznych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 2.13. Obliczanie funkcji trygonometrycznych w stopniach, a nie w radianach
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 2.14. Obsługa bardzo dużych lub bardzo małych liczb
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 2.15. Przekształcanie liczb z jednego systemu liczbowego na inny
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 2.16. Wykonywanie obliczeń na liczbach systemów innych niż dziesiętny
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    18. 2.17. Określenie odległości między dwoma punktami
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  6. 3. Daty i czas
    1. 3.0. Wprowadzenie
    2. 3.1. Sprawdzanie aktualnej daty i czasu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 3.2. Przekształcanie elementów daty i czasu w znaczniki czasu epoki
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 3.3. Przekształcanie znacznika czasu epoki w elementy czasu i daty
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 3.4. Wyświetlanie daty lub czasu w określonym formacie
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 3.5. Obliczanie różnicy między dwiema datami
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 3.6. Obliczanie różnicy między dwiema datami mierzonej w dniach liczonych według kalendarza juliańskiego
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 3.7. Znajdowanie dnia tygodnia, miesiąca lub roku oraz numeru tygodnia w roku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 3.8. Weryfikacja poprawności daty
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 3.9. Parsowanie dat i czasu z łańcuchów znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 3.10. Dodawanie lub odejmowanie czasu od daty
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 3.11. Wyznaczanie czasu w strefach czasowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 3.12. Uwzględnianie czasu letniego
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 3.13. Generowanie czasu o wysokiej precyzji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 3.14. Generowanie przedziałów czasowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 3.15. Stosowanie kalendarzy innych niż gregoriański
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 3.16. Korzystanie z dat wykraczających poza zakres znacznika czasu epoki uniksowej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    18. 3.17. Program Calendar
  7. 4. Tablice
    1. 4.0. Wprowadzenie
    2. 4.1. Tworzenie tablicy zaczynającej się od indeksu różnego od 0
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 4.2. Przechowywanie w tablicy wielu elementów pod jednym kluczem
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 4.3. Inicjowanie tablicy liczbami całkowitymi z określonego przedziału
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 4.4. Iterowanie przez kolejne elementy tablicy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 4.5. Usuwanie elementów z tablicy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 4.6. Zmienianie rozmiaru tablicy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 4.7. Łączenie tablic
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 4.8. Przekształcanie tablicy w łańcuch znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 4.9. Wyświetlanie zawartości tablicy z przecinkami
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 4.10. Sprawdzanie, czy klucz jest w tablicy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 4.11. Sprawdzanie, czy element jest w tablicy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 4.12. Znajdowanie pozycji elementu w tablicy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 4.13. Znajdowanie elementów, które spełniają odpowiednie warunki
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 4.14. Znajdowanie elementu tablicy o największej lub najmniejszej wartości
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 4.15. Odwracanie tablicy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 4.16. Sortowanie tablicy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    18. 4.17. Sortowanie tablicy na podstawie porównywalnych pól
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    19. 4.18. Sortowanie wielu tablic
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    20. 4.19. Sortowanie tablicy przy użyciu metody, a nie funkcji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    21. 4.20. Ustawianie elementów tablicy w kolejności losowej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    22. 4.21. Usuwanie z tablicy powtarzających się elementów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    23. 4.22. Przypisanie funkcji do każdego elementu tablicy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    24. 4.23. Wyznaczanie sumy, przecięcia lub różnicy między dwiema tablicami
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    25. 4.24. Wykorzystanie obiektu w sposób charakterystyczny dla tablic
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    26. 4.25. Program — wyświetlanie tablicy w tabeli HTML z kolumnami ułożonymi w poziomie
  8. 5. Zmienne
    1. 5.0. Wprowadzenie
    2. 5.1. Unikanie pomyłek między operatorami == i =
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 5.2. Ustalanie wartości domyślnej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 5.3. Wymiana wartości bez używania zmiennych tymczasowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 5.4. Tworzenie dynamicznej nazwy zmiennej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 5.5. Stosowanie zmiennych statycznych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 5.6. Współdzielenie zmiennych pomiędzy procesami
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 5.7. Enkapsulacja złożonych typów danych do postaci łańcucha znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 5.8. Wyświetlanie zawartości zmiennej w postaci łańcuchów znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  9. 6. Funkcje
    1. 6.0. Wprowadzenie
    2. 6.1. Uzyskiwanie dostępu do parametrów funkcji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 6.2. Ustawianie domyślnych wartości parametrów funkcji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 6.3. Przekazywanie wartości przez referencję
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 6.4. Stosowanie parametrów nazwanych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 6.5. Tworzenie funkcji pobierających zmienną liczbę argumentów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 6.6. Zwracanie wartości przez referencję
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 6.7. Zwracanie więcej niż jednej wartości
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 6.8. Pomijanie pewnych zwracanych wartości
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 6.9. Zwracanie błędu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 6.10. Wywoływanie funkcji zależnie od wartości zmiennych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 6.11. Dostęp do zmiennej globalnej wewnątrz funkcji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 6.12. Tworzenie funkcji dynamicznych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  10. 7. Klasy i obiekty
    1. 7.0. Wprowadzenie
    2. 7.1. Tworzenie egzemplarzy klasy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 7.2. Definiowanie konstruktorów obiektów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 7.3. Definiowanie destruktorów obiektu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 7.4. Kontrola dostępu
      1. Problem
      2. Rozwiązanie
      3. Analiza
    6. 7.5. Zabezpieczenie klas i metod przed zmianami
      1. Problem
      2. Rozwiązanie
      3. Analiza
    7. 7.6. Przekształcanie obiektu w ciąg tekstowy
      1. Problem
      2. Rozwiązanie
      3. Analiza
    8. 7.7. Tworzenie interfejsów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 7.8. Tworzenie abstrakcyjnej klasy bazowej
      1. Problem
      2. Rozwiązanie
      3. Analiza
    10. 7.9. Przypisywanie referencji do obiektów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 7.10. Klonowanie obiektów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 7.11. Przesłonięcie procedury dostępu do właściwości
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 7.12. Wywoływanie metod obiektu zwracanego przez inną metodę
      1. Problem
      2. Rozwiązanie
      3. Analiza
    14. 7.13. Agregowanie obiektów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 7.14. Dostęp do metod przesłoniętych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 7.15. Wykorzystanie polimorfizmu metod
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 7.16. Definiowanie stałych klasy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    18. 7.17. Definiowanie statycznych właściwości i metod
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    19. 7.18. Nadzorowanie serializacji obiektów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    20. 7.19. Introspekcja obiektów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    21. 7.20. Sprawdzenie, czy obiekt jest egzemplarzem określonej klasy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    22. 7.21. Automatyczne pobieranie plików klasy podczas powoływania obiektu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    23. 7.22. Dynamiczne tworzenie obiektów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    24. 7.23. Program whereis
  11. 8. Podstawy programowania na potrzeby WWW
    1. 8.0. Wprowadzenie
    2. 8.1. Zapisywanie danych cookie
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 8.2. Odczytywanie danych cookie
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 8.3. Usuwanie danych cookie
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 8.4. Odsyłanie do innej strony
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 8.5. Pozyskiwanie informacji o przeglądarkach
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 8.6. Konstruowanie zapytania metody GET
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 8.7. Odczytywanie treści żądania POST
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 8.8. Tabele HTML z wierszami o różnych atrybutach stylu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 8.9. Proste uwierzytelnianie HTTP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 8.10. Uwierzytelnianie z wykorzystaniem danych cookie
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 8.11. Wymuszenie przesłania danych do przeglądarki
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 8.12. Buforowanie danych wyjściowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 8.13. Przesyłanie danych z użyciem kompresji gzip
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 8.14. Odczyt zmiennych środowiskowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 8.15. Ustawianie wartości zmiennych środowiskowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 8.16. Komunikacja w ramach serwera Apache
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    18. 8.17. Program — aktywowanie i dezaktywowanie stron internetowych użytkowników
    19. 8.18. Prosty serwis Wiki
  12. 9. Formularze
    1. 9.0. Wprowadzenie
    2. 9.1. Przetwarzanie danych pochodzących z formularza
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 9.2. Weryfikacja danych formularza — pola obowiązkowe
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 9.3. Weryfikacja danych formularza — liczby
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 9.4. Weryfikacja danych formularza — adresy poczty elektronicznej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 9.5. Weryfikacja danych formularza — listy rozwijane
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 9.6. Weryfikacja danych formularzy — przyciski opcji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 9.7. Weryfikacja danych formularza — pola wyboru
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 9.8. Weryfikacja danych formularza — wartości daty i czasu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 9.9. Weryfikacja danych formularza — dane kart kredytowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 9.10. Ochrona przed atakami XSS
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 9.11. Formularze wielostronicowe
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 9.12. Powtórne wyświetlanie formularzy wraz z komunikatami o błędach
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 9.13. Zabezpieczenie przed wielokrotnym przesyłaniem tego samego formularza
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 9.14. Obsługa przesyłanych plików
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 9.15. Zabezpieczenie przed wstrzyknięciem zmiennej globalnej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 9.16. Obsługa zmiennych zawierających w nazwie znak kropki
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    18. 9.17. Elementy formularza o większej liczbie opcji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    19. 9.18. Listy rozwijane zawierające daty
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  13. 10. Dostęp do baz danych
    1. 10.0. Wprowadzenie
    2. 10.1. Bazy danych DBM
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 10.2. Bazy danych SQLite
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 10.3. Zestawianie połączeń z bazami danych SQL
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 10.4. Przesyłanie zapytań do baz danych SQL
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 10.5. Odczyt wierszy bez użycia pętli
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 10.6. Wprowadzanie zmian w bazach danych SQL
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 10.7. Efektywne zwielokrotnianie zapytań
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 10.8. Określanie liczby udostępnionych wierszy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 10.9. Obsługa znaków specjalnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 10.10. Zapisywanie informacji o przebiegu programu oraz komunikatów o błędach
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 10.11. Automatyczne dobieranie wartości identyfikatorów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 10.12. Programowe konstruowanie zapytań
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 10.13. Tworzenie odsyłaczy do wielostronicowych wyników zapytania
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 10.14. Buforowanie zapytań i ich wyników
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 10.15. Dostęp do połączenia bazodanowego w dowolnej części programu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 10.16. Program — wielowątkowa lista dyskusyjna
  14. 11. Sesje i trwałe dane
    1. 11.0. Wprowadzenie
    2. 11.1. Śledzenie przebiegu sesji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 11.2. Ochrona przed przechwyceniem sesji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 11.3. Ochrona przed ustawianiem sesji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 11.4. Przechowywanie danych sesji w bazie danych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 11.5. Przechowywanie danych sesji w pamięci współdzielonej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 11.6. Przechowywanie dowolnych danych w pamięci współdzielonej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 11.7. Przechowywanie obliczonych rezultatów w tabelach statystyk
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  15. 12. XML
    1. 12.0. Wprowadzenie
    2. 12.1. Generowanie kodu XML w formie ciągu tekstowego
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 12.2. Generowanie kodu XML z użyciem rozszerzenia DOM
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 12.3. Analiza nieskomplikowanego dokumentu XML
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 12.4. Analiza złożonych dokumentów XML
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 12.5. Analiza dokumentów XML o dużych rozmiarach
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 12.6. Wyodrębnianie informacji za pomocą języka XPath
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 12.7. Przekształcanie dokumentu XML za pomocą arkusza XSLT
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 12.8. Definiowanie parametrów XSLT w kodzie PHP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 12.9. Wywoływanie funkcji PHP z arkuszy stylu XSLT
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 12.10. Walidacja dokumentów XML
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 12.11. Kodowanie treści
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 12.12. Odczyt danych RSS i Atom
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 12.13. Generowanie arkuszy RSS
      1. Problem
      2. Rozwiązanie
      3. Analiza
    15. 12.14. Generowanie arkuszy Atom
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  16. 13. Automatyzacja pracy w sieci
    1. 13.0. Wprowadzenie
    2. 13.1. Pobieranie stron metodą GET
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 13.2. Pobieranie stron metodą POST
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 13.3. Pobieranie stron wymagających danych cookie
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 13.4. Pobieranie stron wymagających przesłania odpowiednich nagłówków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 13.5. Pobieranie stron za pomocą wybranej metody
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 13.6. Pobieranie strony z ustalonym czasem oczekiwania
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 13.7. Pobieranie stron w protokole HTTPS
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 13.8. Analizowanie danych HTTP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 13.9. Wyróżnianie fragmentów strony WWW
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 13.10. Usuwanie niepoprawnych lub niestandardowych znaczników HTML
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 13.11. Wyodrębnianie odsyłaczy z plików HTML
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 13.12. Przekształcanie zwykłego tekstu w kod HTML
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 13.13. Przekształcanie kodu HTML do postaci zwykłego tekstu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 13.14. Usuwanie znaczników HTML i PHP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 13.15. Odpowiedź na żądania Ajax
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 13.16. Integracja skryptu PHP z kodem JavaScript
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    18. 13.17. Program — wyszukiwanie błędnych odsyłaczy
    19. 13.18. Program — wyszukiwanie nowych odsyłaczy
  17. 14. Korzystanie z usług Web Services
    1. 14.0. Wprowadzenie
    2. 14.1. Wywołanie metody REST
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 14.2. Wywołanie metody SOAP z wykorzystaniem danych WSDL
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 14.3. Wywołanie metody SOAP bez korzystania z danych WSDL
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 14.4. Rozwiązywanie problemów z żądaniami SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
    6. 14.5. Złożone typy SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 14.6. Definiowanie typów SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 14.7. Wykorzystanie nagłówków SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 14.8. Uwierzytelnianie w komunikacji SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 14.9. Zmiana adresu serwera docelowego
      1. Problem
      2. Rozwiązanie
      3. Analiza
    11. 14.10. Przechwytywanie błędów SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 14.11. Odwzorowanie typów danych XML Schema na klasy PHP
      1. Problem
      2. Rozwiązanie
      3. Analiza
    13. 14.12. Wywołanie metod XML-RPC
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 14.13. Uwierzytelnianie w komunikacji XML-RPC
      1. Problem
      2. Rozwiązanie
      3. Analiza
  18. 15. Tworzenie usług Web Services
    1. 15.0. Wprowadzenie
    2. 15.1. Udostępnianie metod REST
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 15.2. Udostępnianie metod SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 15.3. Pobieranie parametrów w metodach SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 15.4. Automatyczne generowanie dokumentu WSDL
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 15.5. Generowanie błędów SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 15.6. Przetwarzanie nagłówków SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 15.7. Generowanie nagłówków SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 15.8. Uwierzytelnianie w komunikacji SOAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 15.9. Udostępnianie metod XML-RPC
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  19. 16. Usługi internetowe
    1. 16.0. Wprowadzenie
    2. 16.1. Wysyłanie poczty elektronicznej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 16.2. Wysyłanie poczty MIME
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 16.3. Odczytywanie poczty za pomocą protokołów IMAP lub POP3
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 16.4. Wysyłanie wiadomości do grup dyskusyjnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 16.5. Odczytywanie wiadomości z grup dyskusyjnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 16.6. Pobieranie i wysyłanie plików za pomocą protokołu FTP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 16.7. Wyszukiwanie adresów przy użyciu serwerów LDAP
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 16.8. Wykorzystanie serwera LDAP do autoryzacji użytkowników
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 16.9. Przeprowadzanie sprawdzania DNS
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 16.10. Sprawdzanie, czy serwer działa
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 16.11. Pobieranie informacji o nazwie domeny
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  20. 17. Grafika
    1. 17.0. Wprowadzenie
    2. 17.1. Rysowanie linii, prostokątów i wielokątów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 17.2. Rysowanie łuków, elips i okręgów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 17.3. Rysowanie linii ze wzorem
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 17.4. Rysowanie tekstu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 17.5. Rysowanie wyśrodkowanego tekstu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 17.6. Dynamiczne generowanie obrazów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 17.7. Pobieranie i ustawianie koloru przezroczystości
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 17.8. Odczyt danych EXIF
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 17.9. Bezpieczne udostępnianie obrazów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 17.10. Program — generowanie wykresów słupkowych z wyników głosowania
  21. 18. Szyfrowanie i bezpieczeństwo połączeń
    1. 18.0. Wprowadzenie
    2. 18.1. Zabezpieczenie przed ustawianiem sesji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 18.2. Zabezpieczenie przed podstawieniem formularza
      1. Problem
      2. Rozwiązanie
      3. Analiza
    4. 18.3. Filtrowanie danych wejściowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 18.4. Unikanie wykonywania skryptów w ramach witryny
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 18.5. Ochrona przed wstrzykiwaniem instrukcji SQL
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 18.6. Przechowywanie haseł w innym miejscu niż pliki witryny
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 18.7. Przechowywanie haseł
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 18.8. Sposoby postępowania w przypadku utraty haseł
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 18.9. Weryfikacja danych za pomocą skrótu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 18.10. Szyfrowanie i deszyfrowanie danych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 18.11. Zapamiętywanie zaszyfrowanych danych w pliku lub bazie danych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 18.12. Współużytkowanie zaszyfrowanych danych z inną witryną
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 18.13. Wykrywanie połączenia SSL
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 18.14. Szyfrowanie poczty za pomocą GPG
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  22. 19. Internacjonalizacja i lokalizacja tworzonych aplikacji
    1. 19.0. Wprowadzenie
    2. 19.1. Wyświetlanie nazw dostępnych stref językowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 19.2. Korzystanie z konkretnej strefy językowej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 19.3. Ustawianie domyślnej strefy
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 19.4. Dostosowanie tekstów komunikatów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 19.5. Formatowanie dat i czasu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 19.6. Wyświetlanie walut
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 19.7. Dostosowywanie obrazów do potrzeb mieszkańców określonej strefy językowej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 19.8. Lokalizacja dołączanych plików
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 19.9. Zarządzanie zasobami przeznaczonymi dla różnych stref językowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 19.10. Wykorzystanie rozszerzenia gettext
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 19.11. Określenie kodowania danych wyjściowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 19.12. Określenie kodowania danych wejściowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 19.13. Przetwarzanie ciągów tekstowych UTF-8
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  23. 20. Obsługa błędów, uruchamianie i testowanie
    1. 20.0. Wprowadzenie
    2. 20.1. Wyszukiwanie i poprawianie błędów składniowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 20.2. Tworzenie własnej klasy wyjątku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 20.3. Wyświetlenie stosu wywołań funkcji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 20.4. Odczyt zmiennych konfiguracyjnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 20.5. Ustawianie wartości zmiennych konfiguracyjnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 20.6. Ukrywanie komunikatów o błędach
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 20.7. Dostosowanie procedur obsługi błędów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 20.8. Tworzenie własnych procedur obsługi błędów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 20.9. Zapisywanie błędów w dzienniku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 20.10. Unikanie błędów powtórnego przesłania nagłówka
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 20.11. Rejestrowanie informacji uruchomieniowych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 20.12. Wykorzystanie rozszerzenia debugera
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 20.13. Przygotowanie testu modułu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 20.14. Przygotowanie zestawu testów modułu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 20.15. Zastosowanie testu modułu na stronie internetowej
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 20.16. Przygotowanie środowiska testowego
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  24. 21. Zwiększanie wydajności i testy obciążeniowe
    1. 21.0. Wprowadzenie
    2. 21.1. Pomiar czasu wykonania funkcji
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 21.2. Pomiar czasu wykonywania programu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 21.3. Wykorzystanie rozszerzenia debuger do optymalizacji kodu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 21.4. Testy obciążeniowe serwisu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 21.5. Unikanie wyrażeń regularnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 21.6. Wykorzystanie akceleratora
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  25. 22. Wyrażenia regularne
    1. 22.0. Wprowadzenie
    2. 22.1. Różnice pomiędzy funkcjami ereg i preg
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 22.2. Dopasowywanie wyrazów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 22.3. Wyszukiwanie n-tego wystąpienia danej wartości
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 22.4. Obszerne i ograniczone dopasowania
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 22.5. Wyszukiwanie linii pliku spełniających określone kryteria
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 22.6. Wyszukiwanie tekstu wewnątrz znaczników HTML
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 22.7. Zapobieganie wyodrębnianiu tekstu na podstawie wyrażeń umieszczanych w nawiasie
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 22.8. Obsługa znaków specjalnych w wyrażeniach regularnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 22.9. Odczytywanie rekordów rozdzielanych określonymi symbolami
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 22.10. Wykorzystanie funkcji PHP w wyrażeniach regularnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  26. 23. Pliki
    1. 23.0. Wprowadzenie
    2. 23.1. Tworzenie lub otwieranie lokalnego pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 23.2. Tworzenie tymczasowego pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 23.3. Zdalne otwieranie pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 23.4. Odczyt ze standardowego wejścia
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 23.5. Odczyt plików do łańcucha znaków
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 23.6. Zliczanie wierszy, akapitów i rekordów w pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 23.7. Przetwarzanie każdego wyrazu z pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 23.8. Pobieranie z pliku losowego wiersza
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 23.9. Przemieszanie wszystkich wierszy w pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 23.10. Przetwarzanie pól tekstowych o zmiennej długości
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 23.11. Odczytywanie plików konfiguracyjnych
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 23.12. Modyfikacja pliku bez użycia pliku tymczasowego
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    14. 23.13. Opróżnianie bufora
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    15. 23.14. Zapis na standardowe wyjście
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    16. 23.15. Jednoczesny zapis do wielu uchwytów plików
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    17. 23.16. Znaki specjalne powłoki
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    18. 23.17. Przekazywanie wejścia do programu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    19. 23.18. Odczyt standardowego wyjścia z programów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    20. 23.19. Odczyt standardowego wyjścia błędów z programu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    21. 23.20. Blokowanie pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    22. 23.21. Odczyt i zapis niestandardowych plików
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    23. 23.22. Odczyt i zapis skompresowanych plików
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  27. 24. Katalogi
    1. 24.0. Wprowadzenie
    2. 24.1. Pobieranie i ustawianie czasu plików
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 24.2. Pobieranie informacji o pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 24.3. Zmiana praw lub właściciela pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 24.4. Podział nazwy pliku na części składowe
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 24.5. Usuwanie pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 24.6. Kopiowanie lub przenoszenie pliku
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 24.7. Przetwarzanie wszystkich plików w katalogu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    9. 24.8. Pobranie listy plików zgodnych z pewnym wzorcem
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    10. 24.9. Rekurencyjne przetwarzanie wszystkich plików katalogu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    11. 24.10. Tworzenie nowych katalogów
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    12. 24.11. Usuwanie katalogu i jego zawartości
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    13. 24.12. Program — wyświetlanie listy plików w katalogu jako strony WWW
    14. 24.13. Program — wyszukiwanie tekstu w witrynie
  28. 25. Wiersz poleceń PHP
    1. 25.0. Wprowadzenie
    2. 25.1. Przetwarzanie argumentów programu
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 25.2. Przetwarzanie argumentów za pomocą klasy getopt
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 25.3. Odczyt z klawiatury
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 25.4. Wykonanie instrukcji PHP w odniesieniu do każdego wiersza pliku wejściowego
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 25.5. Odczyt haseł
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 25.6. Program — powłoka z wierszem poleceń
  29. 26. Biblioteki PEAR i PECL
    1. 26.0. Wprowadzenie
    2. 26.1. Korzystanie z instalatora PEAR
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    3. 26.2. Wyszukiwanie pakietów PEAR
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    4. 26.3. Wyświetlanie informacji o pakiecie
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    5. 26.4. Instalacja pakietów PEAR
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    6. 26.5. Aktualizacja pakietów PEAR
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    7. 26.6. Usuwanie zainstalowanych pakietów PEAR
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
    8. 26.7. Instalacja pakietów PECL
      1. Problem
      2. Rozwiązanie
      3. Analiza
      4. Zobacz również
  30. A. O autorach
  31. Indeks
  32. Kolofon
  33. SPECIAL OFFER: Upgrade this ebook with O’Reilly
  34. Copyright

Product information

  • Title: PHP. Receptury. Wydanie II
  • Author(s): Adam Trachtenberg, David Sklar
  • Release date: April 2007
  • Publisher(s): Helion
  • ISBN: 9781457175879