PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Wydanie czwarte Autorzy: Luke Welling, Laura Thomson T³umaczenie: ISBN:

Wielkość: px
Rozpocząć pokaz od strony:

Download "PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Wydanie czwarte Autorzy: Luke Welling, Laura Thomson T³umaczenie: 978-83-246-0821-8 ISBN:"

Transkrypt

1 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Wydanie czwarte Autorzy: Luke Welling, Laura Thomson T³umaczenie: ISBN: Tytu³ orygina³u: PHP and MySQL Web Development, Fourth Edition Format: , stron: 856 Kolejne, uaktualnione wydanie najbardziej znanego, bestsellerowego podrêcznika dla webmasterów na temat tworzenia dynamicznych witryn internetowych! Ponad sprzedanych egzemplarzy poprzednich wydañ!!! Recepta na sukces w przypadku tworzenia profesjonalnych stron WWW jest niezwykle prosta: wystarcz¹ ogromne mo liwoœci PHP, niezrównana wydajnoœæ MySQL i wielka, chêtna do pomocy spo³ecznoœæ, skupiona wokó³ tego tandemu. Wynik? B³yskawiczna realizacja zaawansowanych stron i aplikacji internetowych. Wszystko, czego Ci jeszcze trzeba, to fachowa wiedza, pozwalaj¹ca wykorzystaæ ten potencja³! PHP i MySQL to jeden z najlepszych, najpopularniejszych zestawów do tworzenia rozwi¹zañ internetowych, a ksi¹ ka, któr¹ trzymasz w rêkach, to czwarte wydanie bestsellerowego i kultowego ju kompendium wiedzy na temat tych narzêdzi. Dziêki niej zorientujesz siê w ka dym z aspektów wykorzystania PHP wraz z baz¹ danych MySQL. Poznasz jêzyk PHP, metody przechowywania i wyszukiwania danych oraz operacje na plikach. Dowiesz siê, jak tworzyæ uniwersalny kod i sprawnie pracowaæ z baz¹ danych. Nauczysz siê szybko lokalizowaæ i rozwi¹zywaæ problemy oraz zapewniaæ bezpieczeñstwo aplikacjom, a tak e efektywnie stosowaæ technologiê AJAX. Podrêcznik zawiera tak e mnóstwo praktycznych przyk³adów, demonstruj¹cych wykorzystanie PHP i MySQL do realizacji ró nych zadañ zwi¹zanych z funkcjonowaniem dynamicznych witryn WWW. Wybrane zalety PHP i MySQL Podstawy jêzyka PHP Metody przechowywania i wyszukiwania danych Operacje na plikach Zastosowanie tablic Wykorzystanie wyra eñ regularnych oraz operacje na ci¹gach znaków Tworzenie uniwersalnego kodu -- ponowne jego wykorzystanie Obiekty w PHP Obs³uga wyj¹tków i b³êdów Praca z baz¹ danych MySQL Nawi¹zywanie po³¹czenia z baz¹ z poziomu PHP Administracja MySQL Zaawansowane zagadnienia, zwi¹zane z baz¹ MySQL Zapewnienie bezpieczeñstwa tworzonym rozwi¹zaniom Metody uwierzytelniania przy u yciu PHP i MySQL Wykorzystanie protoko³ów i funkcji sieci Generowanie grafik Wykorzystanie sesji Obs³uga poczty elektronicznej za pomoc¹ PHP U ycie technologii AJAX Kultowe kompendium wiedzy na temat tworzenia dynamicznych witryn!

2 Spis tre ci O autorach O wspó autorach Wprowadzenie Cz I Stosowanie PHP...37 Rozdzia 1. Podstawowy kurs PHP Zastosowanie PHP...40 Tworzenie przyk adowej aplikacji: Cz ci samochodowe Janka...40 Formularz zamówienia...40 Przetwarzanie formularza...41 Osadzanie PHP w HTML...42 Zastosowanie znaczników PHP...43 Instrukcje PHP...44 Odst py...44 Komentarze...45 Dodawanie zawarto ci dynamicznej...45 Wywo ywanie funkcji...46 U ywanie funkcji date()...46 Dost p do zmiennych formularza...47 Zmienne formularza...47 czenie ci gów...49 Zmienne i ci gi znaków...50 Identyfikatory...51 Typy zmiennych...51 Typy danych w PHP...51 Si a typu...52 Rzutowanie typu...52 Zmienne zmiennych...53 Deklarowanie i u ywanie sta ych...53 Zasi g zmiennych...54 U ywanie operatorów...55 Operatory arytmetyczne...55 Operatory ci gów...56 Operatory przypisania...56 Operatory porówna...58 Operatory logiczne...59 Operatory bitowe...60 Pozosta e operatory...60

3 8 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Obliczanie sum w formularzu...62 Pierwsze stwo i kolejno...63 Zarz dzanie zmiennymi...65 Sprawdzanie i ustawianie typów zmiennych...65 Sprawdzanie stanu zmiennej...66 Reinterpretacja zmiennych...67 Podejmowanie decyzji za pomoc instrukcji warunkowych...67 Instrukcja if...67 Bloki kodu...68 Instrukcja else...68 Instrukcja elseif...69 Instrukcja switch...69 Porównanie ró nych instrukcji warunkowych...71 Powtarzanie dzia a przy u yciu iteracji...71 P tle while...72 P tle for i foreach...73 P tle do..while...74 Wy amywanie si ze struktury skryptu...75 U ywanie alternatywnych sk adni struktur steruj cych...75 U ywanie struktury declare...76 W nast pnym rozdziale...76 Rozdzia 2. Przechowywanie i wyszukiwanie danych Zapisywanie danych do pó niejszego u ycia...77 Przechowywanie i wyszukiwanie zamówie Janka...78 Przetwarzanie plików...79 Otwieranie pliku...79 Tryby otwarcia pliku...79 Stosowanie funkcji fopen() do otwarcia pliku...80 Otwieranie pliku przez protokó FTP lub HTTP...82 Problemy z otwieraniem plików...82 Zapisywanie danych w pliku...84 Parametry funkcji fwrite()...85 Formaty plików...85 Zamykanie pliku...86 Odczyt z pliku...87 Otwieranie pliku w celu odczytu fopen()...89 Wiedzie, kiedy przesta feof()...89 Odczytywanie pliku wiersz po wierszu fgets(), fgetss() i fgetcsv()...89 Odczyt ca ego pliku readfile(), fpassthru(), file()...90 Odczyt pojedynczego znaku fgetc()...91 Odczytywanie zadanej d ugo ci fread()...91 Inne przydatne funkcje plikowe...91 Sprawdzanie istnienia pliku file_exists()...92 Okre lanie wielko ci pliku filesize()...92 Kasowanie pliku unlink()...92 Poruszanie si wewn trz pliku rewind(), fseek() i ftell()...92 Blokowanie pliku...93 Lepszy sposób obróbki danych systemy zarz dzania bazami danych...94 Problemy zwi zane ze stosowaniem plików jednorodnych...95 Jak RDBMS rozwi zuj powy sze problemy?...95 Propozycje dalszych lektur...96 W nast pnym rozdziale...96

4 Spis tre ci 9 Rozdzia 3. Stosowanie tablic Czym s tablice?...97 Tablice indeksowane numerycznie...98 Inicjowanie tablic indeksowanych numerycznie...98 Dost p do zawarto ci tablicy...99 Dost p do tablic przy zastosowaniu p tli Tablice z innymi indeksami Inicjowanie tablicy Dost p do elementów tablicy Stosowanie p tli Operatory tablicowe Tablice wielowymiarowe Sortowanie tablic Stosowanie funkcji sort() Stosowanie funkcji asort() i ksort() do porz dkowania tablic Sortowanie odwrotne Sortowanie tablic wielowymiarowych Typy sortowa definiowane przez u ytkownika Odwrotne sortowanie zdefiniowane przez u ytkownika Zmiany kolejno ci elementów w tablicach Stosowanie funkcji shuffle() Stosowanie funkcji array_reverse() adowanie tablic z plików Wykonywanie innych dzia a na tablicach Poruszanie si wewn trz tablicy funkcje each(), current(), reset(), end(), next(), pos() i prev() Do czanie dowolnej funkcji do ka dego elementu tablicy funkcja array_walk() Liczenie elementów tablicy: count(), sizeof() i array_count_values() Konwersja tablic na zmienne skalarne funkcja extract() Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 4. Manipulowanie ci gami i wyra enia regularne Przyk adowa aplikacja Inteligentny Formularz Pocztowy Formatowanie ci gów Przycinanie ci gów funkcje chop(), ltrim() i trim() Formatowanie ci gów w celu ich prezentacji Formatowanie ci gów do przechowania funkcje addslashes() i stripslashes() czenie i rozdzielanie ci gów za pomoc funkcji ci gów Stosowanie funkcji explode(), implode() i join() Stosowanie funkcji strtok() Stosowanie funkcji substr() Porównywanie ci gów Porz dkowanie ci gów funkcje strcmp(), strcasecmp() i strnatcmp() Sprawdzanie d ugo ci ci gu za pomoc funkcji strlen() Dopasowywanie i zamiana podci gów za pomoc funkcji ci gów Znajdowanie ci gów w ci gach funkcje strstr(), strchr(), strrchr() i stristr() Odnajdywanie pozycji podci gu funkcje strpos() i strrpos() Zamiana podci gów funkcje str_replace() i substr_replace() Wprowadzenie do wyra e regularnych Podstawy Zbiory i klasy znaków Powtarzalno Podwyra enia Podwyra enia policzalne...135

5 10 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Kotwiczenie na pocz tku lub na ko cu ci gu Rozga zianie Dopasowywanie specjalnych znaków literowych Podsumowanie znaków specjalnych Umieszczanie wszystkiego razem (Inteligentny Formularz) Odnajdywanie podci gów za pomoc wyra e regularnych Zamiana podci gów za pomoc wyra e regularnych Rozdzielanie ci gów za pomoc wyra e regularnych Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 5. Ponowne wykorzystanie kodu i tworzenie funkcji Zalety ponownego stosowania kodu Koszt Niezawodno Spójno Stosowanie funkcji require() i include() Rozszerzenia plików i require() Stosowanie require() w szablonach stron Stosowanie opcji auto_prepend_file i auto_append_file Stosowanie funkcji w PHP Wywo ywanie funkcji Wywo anie niezdefiniowanej funkcji Wielko liter a nazwy funkcji Definiowanie w asnych funkcji Podstawowa struktura funkcji Nadawanie nazwy funkcji Parametry Zasi g Przekazanie przez referencj czy przekazanie przez warto? Stosowanie s owa kluczowego return Zwracanie warto ci przez funkcje Implementacja rekurencji Przestrzenie nazw Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 6. Obiektowy PHP Koncepcje programowania obiektowego Klasy i obiekty Polimorfizm Dziedziczenie Tworzenie klas, atrybutów i operacji w PHP Struktura klasy Konstruktory Destruktory Tworzenie egzemplarzy Stosowanie atrybutów klasy Kontrolowanie dost pu przy u yciu private i public Wywo ywanie operacji klas Implementacja dziedziczenia w PHP Kontrolowanie widoczno ci w trakcie dziedziczenia przy u yciu private i protected.174 Uniewa nianie Zapobieganie dziedziczeniu i uniewa nianiu przy u yciu final Wielodziedziczenie Implementowanie interfejsów...177

6 Spis tre ci 11 Tworzenie klas Tworzenie kodu dla w asnej klasy Zaawansowane mechanizmy obiektowe w PHP U ywanie sta ych klasowych Implementowanie metod statycznych Sprawdzanie typu klasy i wskazywanie typu Pó ne wi zania statyczne Klonowanie obiektów U ywanie klas abstrakcyjnych Przeci anie metod przy u yciu call() U ywanie metody autoload() Implementowanie iteratorów i iteracji Przekszta canie klas w a cuchy znaków U ywanie API Reflection W nast pnym rozdziale Rozdzia 7. Obs uga b dów i wyj tków Koncepcja obs ugi wyj tków Klasa Exception Wyj tki definiowane przez u ytkownika Wyj tki w Cz ciach samochodowych Janka Wyj tki i inne mechanizmy obs ugi b dów w PHP Propozycje dalszych lektur W nast pnym rozdziale Cz II Stosowanie MySQL Rozdzia 8. Projektowanie internetowej bazy danych Koncepcje relacyjnych baz danych Tabele Kolumny Wiersze Warto ci Klucze Schematy Relacje Jak zaprojektowa internetow baz danych? Okre l obiekty wiata realnego, których model chcesz wykona Unikaj przechowywania redundantnych danych Zapisuj atomowe warto ci kolumn Dobierz w a ciwe klucze Pomy l o zapytaniach, które zadasz bazie Unikaj tworzenia tabel z wieloma pustymi polami Typy tabel podsumowanie Architektura internetowej bazy danych Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 9. Tworzenie internetowej bazy danych U ytkowanie monitora MySQL Logowanie si do serwera MySQL Tworzenie baz i rejestrowanie u ytkowników Definiowanie u ytkowników i przywilejów...220

7 12 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Wprowadzenie do systemu przywilejów MySQL Zasada najmniejszego przywileju Rejestrowanie u ytkowników: polecenie GRANT Typy i poziomy przywilejów Polecenie REVOKE Przyk ady u ycia polece GRANT i REVOKE Rejestrowanie u ytkownika cz cego si z internetu U ywanie odpowiedniej bazy danych Tworzenie tabel bazy danych Znaczenie dodatkowych atrybutów kolumn Typy kolumn Rzut oka na baz danych polecenia SHOW i DESCRIBE Tworzenie indeksów Identyfikatory MySQL Wybór typów danych w kolumnach Typy liczbowe Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 10. Praca z baz danych MySQL Czym jest SQL? Zapisywanie danych do bazy Wyszukiwanie danych w bazie Wyszukiwanie danych spe niaj cych okre lone kryteria Wyszukiwanie danych w wielu tabelach Szeregowanie danych w okre lonym porz dku Grupowanie i agregowanie danych Wskazanie wierszy, które maj by wy wietlone U ywanie podzapyta Dokonywanie zmian rekordów w bazie danych Zmiana struktury istniej cych tabel Usuwanie rekordów z bazy danych Usuwanie tabel Usuwanie ca ych baz danych Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 11. czenie si z baz MySQL za pomoc PHP Jak dzia a internetowa baza danych? Wykonywanie zapyta do bazy danych z poziomu strony Sprawdzenie poprawno ci wpisanych danych Ustanawianie po czenia z baz danych Wybór w a ciwej bazy danych Wysy anie zapyta do bazy danych Odczytywanie rezultatów zapyta Zamykanie po czenia z baz danych Wstawianie nowych danych do bazy U ywanie instrukcji przygotowywanych U ywanie innych interfejsów bazodanowych PHP Stosowanie ogólnego interfejsu bazodanowego: PEAR MDB Propozycje dalszych lektur W nast pnym rozdziale...274

8 Spis tre ci 13 Rozdzia 12. Administrowanie MySQL dla zaawansowanych Szczegó y systemu przywilejów Tabela user Tabele db i host Tabele tables_priv, columns_priv i procs_priv Kontrola dost pu: w jaki sposób MySQL u ywa tabel przywilejów Zmiana przywilejów: kiedy zmiany zostan uwzgl dnione? Ochrona bazy danych MySQL z perspektywy systemu operacyjnego Has a Przywileje u ytkowników MySQL i internet Uzyskiwanie szczegó owych informacji o bazie danych Uzyskiwanie informacji poleceniem SHOW Uzyskiwanie informacji o kolumnach za pomoc polecenia DESCRIBE Jak wykonywane s zapytania: polecenie EXPLAIN Optymalizowanie bazy danych Optymalizacja projektu bazy danych Przywileje Optymalizacja tabel Stosowanie indeksów U ywanie warto ci domy lnych Wi cej wskazówek Tworzenie kopii zapasowej bazy danych MySQL Przywracanie bazy danych MySQL Implementowanie replikacji Konfigurowanie serwera nadrz dnego Transfer danych pocz tkowych Konfigurowanie odbiorcy lub odbiorców Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 13. Zaawansowane programowanie w MySQL Instrukcja LOAD DATA INFILE Maszyny zapisu Transakcje Definicje dotycz ce transakcji U ycie transakcji w InnoDB Klucze obce Procedury sk adowane Prosty przyk ad Zmienne lokalne Kursory i struktury steruj ce Propozycje dalszych lektur W nast pnym rozdziale Cz III E-commerce i bezpiecze stwo Rozdzia 14. Komercyjne witryny internetowe Co chcemy osi gn? Rodzaje komercyjnych stron Publikowanie informacji w broszurach internetowych Przyjmowanie zamówie na produkty i us ugi Dostarczanie us ug lub wyrobów maj cych posta cyfrow...319

9 14 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Zwi kszanie warto ci produktów i us ug Ograniczanie kosztów Ryzyko i zagro enia Crackerzy Przyci gni cie niewystarczaj cej liczby klientów Awarie sprz tu komputerowego Awarie sieci elektrycznych, komunikacyjnych i komputerowych oraz systemu wysy kowego Silna konkurencja B dy w oprogramowaniu Zmiany polityki rz dowej Ograniczenie pojemno ci systemów Wybór strategii W nast pnym rozdziale Rozdzia 15. Bezpiecze stwo komercyjnych stron Jak wag maj posiadane przez nas informacje? Zagro enia bezpiecze stwa Ujawnienie informacji poufnych Utrata lub zniszczenie danych Modyfikacje danych Blokada us ugi B dy w oprogramowaniu Zaprzeczenie korzystania z us ugi U yteczno, wydajno, koszty i bezpiecze stwo Opracowanie polityki bezpiecze stwa Zasady uwierzytelniania Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Podpis cyfrowy Certyfikaty cyfrowe Bezpieczne serwery Monitorowanie i zapisywanie zdarze Zapory sieciowe Tworzenie kopii zapasowych Tworzenie kopii zapasowych zwyk ych plików Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL Bezpiecze stwo fizyczne W nast pnym rozdziale Rozdzia 16. Bezpiecze stwo aplikacji internetowych Strategie zapewniania bezpiecze stwa Planowanie z wyprzedzeniem Równowaga mi dzy bezpiecze stwem i u yteczno ci Monitorowanie bezpiecze stwa Ogólne podej cie do bezpiecze stwa Rozpoznawanie zagro e Dost p do danych poufnych i ich modyfikowanie Utrata lub zniszczenie danych Zablokowanie us ugi Wstrzykiwanie kodu Z amanie zabezpiecze dost pu do serwera Identyfikacja u ytkowników Crackerzy Nie wiadomi u ytkownicy zainfekowanych komputerów...350

10 Spis tre ci 15 Rozczarowani pracownicy Z odzieje sprz tu komputerowego Autorzy systemów Zabezpieczanie kodu ród owego Filtrowanie danych pochodz cych od u ytkowników Uniewa nianie danych wynikowych Organizacja kodu ród owego Zawarto kodu ród owego Zagadnienia dotycz ce systemu plików Stabilno kodu i b dy Apostrofy wykonywania polece systemu operacyjnego i polecenie exec Zabezpieczanie serwera WWW oraz PHP Regularne uaktualnianie oprogramowania Analiza ustawie w pliku php.ini Konfiguracja serwera Aplikacje internetowe dzia aj ce na serwerach komercyjnych Bezpiecze stwo serwera bazy danych U ytkownicy i system uprawnie Wysy anie danych do serwera czenie si z serwerem Praca serwera Zabezpieczanie sieci Instalacja zapory sieciowej Wykorzystanie strefy zdemilitaryzowanej Przygotowanie na ataki DoS i DDoS Bezpiecze stwo komputerów i systemów operacyjnych Uaktualnianie systemu operacyjnego Udost pnianie tylko niezb dnych us ug Fizyczne zabezpieczenie serwera Planowanie dzia a na wypadek awarii W nast pnym rozdziale Rozdzia 17. Uwierzytelnianie przy u yciu PHP i MySQL Identyfikacja u ytkowników Implementacja kontroli dost pu Przechowywanie hase dost pu Szyfrowanie hase Zastrzeganie wi cej ni jednej strony Podstawowa metoda uwierzytelniania Wykorzystanie podstawowej metody uwierzytelniania w PHP Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy u yciu plików.htaccess Wykorzystanie modu u mod_auth_mysql do celów uwierzytelniania Instalacja modu u mod_auth_mysql Praca z mod_auth_mysql Implementacja w asnej metody uwierzytelniania Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 18. Zabezpieczanie transakcji przy u yciu PHP i MySQL Zapewnienie bezpiecze stwa transakcji Komputer u ytkownika Internet System docelowy Wykorzystanie protoko u Secure Sockets Layer (SSL) Kontrola danych pochodz cych od u ytkownika...398

11 16 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Bezpieczne przechowywanie danych Ustalanie, czy powinno si przechowywa numery kart kredytowych Szyfrowanie danych w PHP Instalacja GPG Testowanie GPG Propozycje dalszych lektur W nast pnej cz ci Cz IV Zaawansowane techniki PHP Rozdzia 19. Interakcja z systemem plików i serwerem Wprowadzenie do wysy ania plików Kod HTML s u cy do wysy ania plików Tworzenie PHP obs uguj cego plik Najcz ciej spotykane problemy Stosowanie funkcji katalogowych Odczyt z katalogów Otrzymywanie informacji na temat aktualnego katalogu Tworzenie i usuwanie katalogów Interakcja z systemem plików Otrzymywanie informacji o pliku Zmiana w a ciwo ci pliku Tworzenie, usuwanie i przenoszenie plików Stosowanie funkcji uruchamiaj cych programy Interakcja ze rodowiskiem: funkcje getenv() i putenv() Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 20. Stosowanie funkcji sieci i protoko u Przegl d protoko ów Wysy anie i odczytywanie poczty elektronicznej Korzystanie z danych z innych witryn Stosowanie funkcji po cze sieciowych Tworzenie kopii bezpiecze stwa lub kopii lustrzanej pliku Stosowanie FTP w celu utworzenia kopii bezpiecze stwa lub kopii lustrzanej pliku Wysy anie plików Unikanie przekroczenia dopuszczalnego czasu Stosowanie innych funkcji FTP Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 21. Zarz dzanie dat i czasem Uzyskiwanie informacji o dacie i czasie w PHP Stosowanie funkcji date() Obs uga znaczników czasu Uniksa Stosowanie funkcji getdate() Sprawdzanie poprawno ci dat przy u yciu funkcji checkdate() Formatowanie znaczników czasu Konwersja pomi dzy formatami daty PHP i MySQL Obliczanie dat w PHP Obliczanie dat w MySQL Stosowanie mikrosekund Stosowanie funkcji kalendarzowych Propozycje dalszych lektur W nast pnym rozdziale...456

12 Spis tre ci 17 Rozdzia 22. Generowanie obrazków Konfigurowanie obs ugi obrazków w PHP Formaty obrazków JPEG PNG WBMP GIF Tworzenie obrazków Tworzenie kadru obrazka Rysowanie lub umieszczanie tekstu w obrazku Wy wietlanie ostatecznej grafiki Ko cowe czynno ci porz dkuj ce Stosowanie automatycznie generowanych obrazków na innych stronach Stosowanie tekstu i czcionek do tworzenia obrazków Konfiguracja podstawowego kadru Dopasowanie tekstu do przycisku Nadawanie tekstowi odpowiedniej pozycji Wpisywanie tekstu do przycisku Etap ko cowy Rysowanie figur i wykresów danych Inne funkcje obrazków Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 23. Stosowanie kontroli sesji w PHP Czym jest kontrola sesji? Podstawowa zasada dzia ania sesji Czym jest cookie? Konfiguracja cookies w PHP Stosowanie cookies w sesji Przechowywanie identyfikatora sesji Implementacja prostych sesji Rozpoczynanie sesji Zg aszanie zmiennych sesji Stosowanie zmiennych sesji Usuwanie zmiennych i niszczenie sesji Przyk ad prostej sesji Konfiguracja kontroli sesji Implementacja uwierzytelniania w kontroli sesji Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 24. Inne przydatne w asno ci Stosowanie magicznych cudzys owów Wykonywanie ci gów funkcja eval() Zako czenie wykonania die i exit Serializacja zmiennych i obiektów Pobieranie informacji na temat rodowiska PHP Uzyskiwanie informacji na temat za adowanych rozszerze Identyfikacja w a ciciela skryptu Uzyskiwanie informacji na temat daty modyfikacji skryptu Czasowa zmiana rodowiska wykonawczego Pod wietlanie róde U ywanie PHP w wierszu polece W nast pnej cz ci...500

13 18 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Cz V Tworzenie praktycznych projektów PHP i MySQL Rozdzia 25. Stosowanie PHP i MySQL w du ych projektach Zastosowanie in ynierii oprogramowania w tworzeniu aplikacji Planowanie i prowadzenie projektu aplikacji Ponowne stosowanie kodu Tworzenie kodu atwego w utrzymaniu Standardy kodowania Dzielenie kodu Stosowanie standardowej struktury katalogów Dokumentacja i dzielenie wewn trznych funkcji Implementacja kontroli wersji Wybór rodowiska programistycznego Dokumentacja projektów Prototypowanie Oddzielanie logiki i zawarto ci Optymalizacja kodu Stosowanie prostych optymalizacji Stosowanie produktów firmy Zend Testowanie Propozycje dalszych lektur W nast pnym rozdziale Rozdzia 26. Usuwanie b dów B dy programistyczne B dy sk adni B dy wykonania B dy logiczne Pomoc w usuwaniu b dów w zmiennych Poziomy zg aszania b dów Zmiana ustawie zg aszania b dów Wyzwalanie w asnych b dów Elegancka obs uga b dów W nast pnym rozdziale Rozdzia 27. Tworzenie uwierzytelniania u ytkowników i personalizacji Sk adniki rozwi zania Identyfikacja u ytkownika i personalizacja Przechowywanie zak adek Rekomendowanie zak adek Przegl d rozwi zania Implementacja bazy danych Implementacja podstawowej witryny Implementacja uwierzytelniania u ytkowników Rejestracja u ytkowników Logowanie Wylogowanie Zmiana has a Ustawianie zapomnianych hase Implementacja przechowywania i odczytywania zak adek Dodawanie zak adek Wy wietlanie zak adek Usuwanie zak adek Implementacja rekomendacji Rozwijanie projektu i mo liwe rozszerzenia W nast pnym rozdziale...562

14 Spis tre ci 19 Rozdzia 28. Tworzenie koszyka na zakupy Sk adniki rozwi zania Tworzenie katalogu online ledzenie zakupów u ytkownika podczas przegl dania Implementacja systemu p atno ci Interfejs administratora Przegl d rozwi zania Implementacja bazy danych Implementacja katalogu online Przedstawianie kategorii Wy wietlanie ksi ek danej kategorii Przedstawianie szczegó owych danych ksi ki Implementacja koszyka na zakupy Stosowanie skryptu pokaz_kosz.php Podgl d koszyka Dodawanie produktów do koszyka Zapisywanie uaktualnionego koszyka Wy wietlanie podsumowania w pasku nag ówka Pobyt w kasie Implementacja p atno ci Implementacja interfejsu administratora Rozwijanie projektu Zastosowanie istniej cego systemu W nast pnym rozdziale Rozdzia 29. Tworzenie serwisu poczty elektronicznej opartego na Sk adniki rozwi zania Protoko y poczty: POP3 i IMAP Obs uga POP3 i IMAP w PHP Przegl d rozwi zania Konfiguracja bazy danych Architektura skryptu Logowanie i wylogowanie Konfiguracja kont Tworzenie nowego konta Modyfikacja istniej cego konta Usuwanie konta Odczytywanie poczty Wybór konta Przegl danie zawarto ci skrzynki Odczytywanie wiadomo ci pocztowych Przegl danie nag ówków wiadomo ci Usuwanie wiadomo ci Wysy anie wiadomo ci Wysy anie nowej wiadomo ci Odpowiadanie i przekazywanie poczty Rozwijanie projektu W nast pnym rozdziale Rozdzia 30. Tworzenie mened era list pocztowych Sk adniki rozwi zania Konfiguracja bazy danych list i abonentów Wysy anie plików Wysy anie wiadomo ci z za cznikami Przegl d rozwi zania Konfiguracja bazy danych...633

15 20 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Architektura skryptu Implementacja logowania Tworzenie nowego konta Logowanie Implementacja funkcji u ytkownika Przegl danie list Przegl danie informacji na temat listy Przegl danie archiwum listy Zapisywanie i wypisywanie Zmiana konfiguracji konta Zmiana has a Wylogowanie Implementacja funkcji administratora Tworzenie nowej listy Wysy anie nowych wiadomo ci Obs uga wysy ania wielu plików Podgl d wiadomo ci Rozsy anie wiadomo ci Rozwijanie projektu W nast pnym rozdziale Rozdzia 31. Tworzenie forum Proces Sk adniki rozwi zania Przegl d rozwi zania Projektowanie bazy danych Przegl danie drzewa artyku ów Rozwijanie i zwijanie Wy wietlanie artyku ów Korzystanie z klasy wezel_drzewa Przegl danie pojedynczych artyku ów Dodawanie nowych artyku ów Rozszerzenia Wykorzystanie istniej cego systemu W nast pnym rozdziale Rozdzia 32. Tworzenie dokumentów spersonalizowanych w formacie PDF Opis projektu Ocena formatów dokumentów Sk adniki rozwi zania System pyta i odpowiedzi Oprogramowanie generuj ce dokumenty Przegl d rozwi zania Zadawanie pyta Ocena odpowiedzi Tworzenie certyfikatu RTF Tworzenie certyfikatu PDF z szablonu Generowanie dokumentu PDF za pomoc PDFlib Skrypt Witaj, wiecie dla PDFlib Tworzenie certyfikatu za pomoc PDFlib Problemy zwi zane z nag ówkami Rozwijanie projektu W nast pnym rozdziale...724

16 Spis tre ci 21 Rozdzia 33. Korzystanie z us ug sieciowych za pomoc XML i SOAP Opis projektu: korzystanie z j zyka XML i us ug sieciowych Podstawy XML Podstawy us ug sieciowych Sk adniki rozwi zania Korzystanie z interfejsu us ug sieciowych Amazon.com Wczytywanie dokumentów XML: odpowiedzi REST Korzystanie z SOAP za pomoc PHP Buforowanie Opis rozwi zania Aplikacja g ówna Wy wietlanie listy ksi ek z danej kategorii Tworzenie obiektu klasy WynikiWyszukiwania Korzystanie z REST do wykonywania da i odczytywania wyników Korzystanie z protoko u SOAP do wykonywania dania i odczytywania wyniku Buforowanie danych pochodz cych z dania Konstrukcja koszyka na zakupy Przej cie do kasy na witrynie Amazon.com Instalacja kodu ród owego Kierunki rozwoju Literatura Rozdzia 34. Tworzenie aplikacji Web 2.0 z wykorzystaniem technologii Ajax Czym jest technologia Ajax? dania i odpowiedzi HTTP DHTML i XML Kaskadowe arkusze stylów (CSS) Skrypty dzia aj ce po stronie klienta Skrypty dzia aj ce po stronie serwera XML i XSLT Podstawy technologii Ajax Obiekt XMLHTTPRequest Komunikowanie si z serwerem Przetwarzanie odpowiedzi serwera Po czenie wszystkich elementów aplikacji Dodanie nowych elementów do wcze niejszych projektów Dodanie elementów Ajaksa do witryny Zak adkaphp ród a dodatkowych informacji Dodatkowe informacje na temat Document Object Model (DOM) Biblioteki JavaScript dla aplikacji Ajax Witryny internetowe przeznaczone dla programistów Ajax Dodatki Dodatek A Instalacja PHP i MySQL Instalacja Apache, PHP i MySQL w systemie UNIX Instalacja przy u yciu binariów Instalacja przy u yciu kodów ród owych Plik httpd.conf informacje ko cowe Czy obs uga PHP dzia a poprawnie? Czy SSL dzia a poprawnie?...801

17 22 PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty Instalacja Apache, PHP i MySQL w systemie Windows Instalacja MySQL w systemie Windows Instalacja serwera Apache w systemie Windows Instalacja PHP w systemie Windows Instalowanie PEAR Inne konfiguracje Dodatek B Zasoby internetowe Zasoby po wi cone PHP Zasoby po wi cone MySQL i SQL Zasoby po wi cone serwerowi Apache Zasoby po wi cone tworzeniu stron Skorowidz

18 Rozdzia 2. Przechowywanie i wyszukiwanie danych W poprzednim rozdziale omówili my sposoby dost pu do danych umieszczonych w formularzu HTML i metody manipulowania nimi. Teraz przedstawiamy metody zapisywania informacji w celu pó niejszego ich wykorzystania. W wi kszo ci przypadków, w czaj c w to przyk ad z poprzedniego rozdzia u, celem jest przechowanie danych i pó niejsze ich za adowanie. W tym przyk adzie nale y zapami ta zamówienie klienta, aby pó niej je zrealizowa. W tym rozdziale opiszemy sposoby zapisania do pliku zamówienia przedstawionego w przyk adzie oraz metody pó niejszego odczytania tego pliku. Poka emy równie, dlaczego takie rozwi zanie nie zawsze jest najlepsze. Pracuj c z wi ksz liczb zamówie, powinno si zamiast niego u ywa systemu zarz dzania bazami danych, takiego jak MySQL. W tym rozdziale zostan poruszone nast puj ce zagadnienia: zapisywanie danych do pó niejszego u ycia, otwieranie pliku, tworzenie i zapisywanie pliku, zamykanie pliku, czytanie z pliku, blokowanie pliku, usuwanie pliku, inne przydatne informacje na temat plików, lepszy sposób obróbki danych: systemy zarz dzania bazami danych. Zapisywanie danych do pó niejszego u ycia Istniej dwa sposoby przechowywania danych w pliku jednorodnym oraz w bazie danych. Plik jednorodny mo e mie wiele ró nych formatów, lecz zazwyczaj terminem tym oznacza si prosty plik tekstowy. W opisywanym przyk adzie dane s zapisywane w pliku tekstowym, jedno zamówienie w jednym wierszu.

19 78 Cz I Stosowanie PHP Zapisywanie zamówie w taki w a nie sposób jest rozwi zaniem bardzo prostym w realizacji, ale zarazem jest ono obarczone licznymi ograniczeniami, co zostanie pokazane w dalszej cz ci rozdzia u. Przy obróbce danych znacznej wielko ci stosuje si zazwyczaj bazy danych. Mimo to pliki jednorodne znajduj zastosowania i istniej przypadki, w których wiedza na ich temat jest konieczna. Proces zapisu i odczytu plików w PHP przebiega w zbli ony sposób jak w wielu innych, podobnych j zykach programowania. Osoby znaj ce j zyk C lub skrypty pow oki Uniksa powinny bez trudu rozpozna podobie stwa tych procedur. Przechowywanie i wyszukiwanie zamówie Janka Poni ej u yta zostanie nieco zmodyfikowana wersja formularza zamówie, przedstawionego w poprzednim rozdziale. Na pocz tku nale y przeanalizowa ten formularz i kod PHP stworzony w celu obróbki zamówie. Kod HTML i skrypty PHP zastosowane w tym rozdziale znajduj si w folderze rozdzial_02 (przyk ady s dost pne na p ycie CD do czonej do ksi ki). Formularz zosta zmodyfikowany w celu atwego uzyskania adresu klienta. Nowa wersja formularza jest przedstawiona na rysunku 2.1. Rysunek 2.1. Wersja formularza zamówie pobieraj ca równie adres klienta Pole formularza zawieraj ce adres klienta nosi nazw adres. Podczas przetwarzania w PHP daje ono zmienn o nazwie $adres, pod warunkiem stosowania stylu krótkiego dost pu do zmiennych. Nale y pami ta, e przy zastosowaniu stylu d ugiego odwo anie do tej zmiennej to $REQUEST ['adres'], $_POST['adres'] lub $_GET['adres'], zale nie od metody zatwierdzenia (szczegó y opisali my w rozdziale 1.). W tym rozdziale ka de nadchodz ce zamówienie zostanie zapisane w tym samym pliku. Skonstruowany pó niej interfejs WWW pozwoli pracownikom Janka na przegl danie przyj tych zamówie.

20 Rozdzia 2. Przechowywanie i wyszukiwanie danych 79 Przetwarzanie plików Zapisywanie danych w pliku nast puje w trzech etapach. S to: 1. Otwarcie pliku. Je eli dany plik nie istnieje, nale y go utworzy. 2. Zapisanie danych w pliku. 3. Zamkni cie pliku. Podobnie, trójetapowo, przebiega odczytywanie danych z pliku: 1. Otwarcie pliku. Je eli plik nie mo e zosta otwarty (np. nie istnieje), fakt ten musi zosta rozpoznany i program powinien zako czy si w elegancki sposób (tzn. nie bombarduj c u ytkownika dok adnymi i niepotrzebnymi mu informacjami o b dach). 2. Odczytanie danych z pliku. 3. Zamkni cie pliku. Przy odczytywaniu danych z pliku dost pnych jest wiele sposobów ustalania ilo ci pobieranych naraz danych. Rozwi zania najcz ciej stosowane zostan opisane bardziej szczegó owo w poni szych punktach. Na pocz tek przedstawimy mechanizm otwierania plików. Otwieranie pliku Aby otworzy plik w PHP, stosuje si funkcj fopen(). Otwieraj c plik, nale y zadeklarowa sposób, w jaki b dzie on u ywany. Sposób ten nosi nazw trybu otwarcia pliku. Tryby otwarcia pliku System operacyjny serwera musi mie informacje na temat przeznaczenia otwieranego pliku. Musi wiedzie, czy plik mo e równocze nie zosta otwarty przez inny skrypt oraz czy u ytkownik posiada uprawnienia do dost pu i modyfikacji pliku. Przede wszystkim tryb otwarcia pliku dostarcza systemowi operacyjnemu mechanizmu przetwarzania da dost pu od innych u ytkowników b d skryptów oraz metody sprawdzania uprawnie dost pu do konkretnych plików. Przy otwieraniu pliku nale y mie trzy informacje: 1. Mo na otworzy plik w nast puj cych trybach: tylko do odczytu, tylko do zapisu lub do obu tych celów. 2. Przy zapisywaniu danych w pliku mo na nadpisa istniej ce dane b d doda nowe na jego ko cu. Mo na równie opracowa zgrabny sposób zaka czania programu zamiast nadpisywania pliku na pliku, który ju istnieje. 3. Przy zapisywaniu pliku przy u yciu systemu rozró niaj cego pliki tekstowe i binarne mo na okre li dany typ. Funkcja fopen() rozpoznaje po czenia tych trzech opcji.

21 80 Cz I Stosowanie PHP Stosowanie funkcji fopen() do otwarcia pliku Aby zapisa zamówienie klienta do pliku zamówie Janka, nale y zastosowa nast puj cy wiersz kodu: $wp = fopen("$document_root/../zamowienia/zamowienia.txt", 'w'); Przy wywo aniu funkcja fopen spodziewa si dwóch lub trzech parametrów. Zazwyczaj stosuje si dwa, jak pokazano w powy szym przyk adzie. Pierwszy parametr to nazwa pliku, który ma zosta otwarty. Mo na tu okre li cie k dost pu do pliku, jak w powy szym przyk adzie; plik zamowienia.txt znajduje si w katalogu zamówie. Zastosowana zosta a wbudowana w PHP zmienna $SERVER['DOCUMENT_ROOT'] lecz, ze wzgl du na uci liwo stosowania pe nych nazw zmiennych formy, przypisali my jej krótsz nazw. Zmienna ta wskazuje na podstawowy element drzewa katalogów serwera WWW. W wierszu tym u yto symbolu.., oznaczaj cego katalog nadrz dny katalogu macierzystego, który ze wzgl du na bezpiecze stwo znajduje si poza drzewem katalogów. Nie mo na pozwoli na inny sposób dost pu przez WWW do tego pliku poza dostarczanym interfejsem. cie ka tego typu jest nazywana cie k wzgl dn, poniewa opisuje miejsce w systemie plików w zale no ci od katalogu macierzystego. Podobnie jak w przypadku nadawania zmiennym formy krótkich nazw, na pocz tku skryptu nale y umie ci nast puj cy wiersz: $DOCUMENT_ROOT = $_SERVER['DOCUMENT_ROOT']; w celu skopiowania zawarto ci zmiennej nosz cej nazw d ug do zmiennej o krótkiej nazwie. Analogicznie do ró norodno ci metod dost pu do danych formy, istniej równie ró ne sposoby dost pu do predefiniowanych zmiennych serwera. W zale no ci od ustawie serwera (szczegó- owe informacje na ten temat mo na znale w rozdziale 1.) mo na pozyska katalog macierzysty za pomoc : $_SERVER['DOCUMENT_ROOT'] $DOCUMENT_ROOT $HTTP_SERVER_VARS['DOCUMENT_ROOT'] Podobnie jak w przypadku danych formy, zalecany jest pierwszy sposób. Mo na równie okre li bezwzgl dn cie k dost pu do pliku, b d c cie k od katalogu g ównego (/ w systemach Unix i zazwyczaj C:\ w systemach Windows). Na przyk adowym serwerze Uniksa cie ka ta mo e wygl da nast puj co: /home/ksiazka/zamowienia. Niedogodno ci tej metody, zw aszcza w wypadku korzystania z obcego serwera, jest mo liwo modyfikacji cie ki bezwzgl dnej, co mo e oznacza powa ne zmiany w wielu skryptach. Je eli cie ka nie zostanie podana, PHP b dzie szuka pliku i ewentualnie utworzy go w tym samym katalogu, w którym znajduje si skrypt. Mo e si to ró ni w zale no ci od faktu, czy PHP jest uruchamiany poprzez jaki skrypt CGI, i zale y od konfiguracji serwera. W rodowisku Uniksa stosuje si uko niki (/), natomiast w rodowisku Windows mo na u ywa lewych (\) lub prawych uko ników (/), które musz jednak zosta oznaczone jako znaki specjalne, aby funkcja fopen w a ciwie je zinterpretowa a. W tym celu nale y po prostu doda przed ka dym symbolem jeszcze jeden lewy uko nik, jak pokazano w poni szym przyk adzie: $wp = fopen("..\\..\\zamowienia\\zamowienia.txt", 'w');

22 Rozdzia 2. Przechowywanie i wyszukiwanie danych 81 Niewiele osób stosuje w cie kach dost pu w kodzie PHP znaki odwrotnych uko ników, poniewa oznacza oby to, e kod ten b dzie dzia a tylko w systemach Windows. Stosowanie zwyk ych uko ników pozwala na przenoszenie kodu mi dzy maszynami pracuj cymi w systemach Unix i Windows bez konieczno ci wprowadzania w nim zmian. Drugim parametrem funkcji fopen() jest tryb otwarcia pliku, okre laj cy jego przeznaczenie. Powinien on zosta podany jako ci g. W powy szym przyk adzie funkcji fopen() zostaje przekazana warto w, co oznacza otwarcie pliku do zapisu. Podsumowanie trybów otwarcia pliku przedstawiono w tabeli 2.1. Tabela 2.1. Podsumowanie trybów otwarcia pliku w funkcji fopen Tryb Nazwa trybu Znaczenie r Odczyt Otwarcie pliku do odczytu, poczynaj c od pocz tku pliku r+ Odczyt Otwarcie pliku do odczytu i zapisu, poczynaj c od pocz tku pliku w Zapis Otwarcie pliku do zapisu, poczynaj c od pocz tku pliku. Je eli plik istnieje, bie ca zawarto zostanie skasowana. W przeciwnym wypadku nast pi próba jego utworzenia w+ Zapis Otwarcie pliku do zapisu i odczytu, poczynaj c od pocz tku pliku. Je eli plik istnieje, bie ca zawarto zostanie skasowana, je eli za nie, nast pi próba jego utworzenia x Ostro ny zapis Otwarcie pliku do zapisu rozpoczynaj cego si na pocz tku pliku. Je li plik ju istnieje, nie zostanie otwarty, funkcja fopen() zwróci warto false, a PHP wygeneruje ostrze enie x+ Ostro ny zapis Otwarcie pliku do zapisu i odczytu rozpoczynaj cego si na pocz tku pliku. Je li plik ju istnieje, nie zostanie otwarty, funkcja fopen() zwróci warto false, a PHP wygeneruje ostrze enie a Dodawanie Otwarcie pliku do dodawania zawarto ci, pocz wszy od ko ca istniej cej zawarto ci. Je eli plik nie istnieje, nast pi próba jego utworzenia a+ Dodawanie Otwarcie pliku do dodawania zawarto ci i odczytu, pocz wszy od ko ca istniej cej zawarto ci. Je eli plik nie istnieje, nast pi próba jego utworzenia b Tryb binarny Stosowany w po czeniu z jednym z powy szych typów w wypadku korzystania z systemu rozró niaj cego pliki tekstowe i binarne. Windows go rozró nia, Unix nie. Programi ci PHP zalecaj, by zawsze u ywa tej opcji w celu zapewnienia sobie maksymalnej przeno no ci. Jest to tryb domy lny t Tryb tekstowy Stosowany w po czeniu z jednym z powy szych trybów. Tryb ten jest dost pny jedynie w systemie Windows. Nie jest on zalecany, chyba e przed przeniesieniem kodu zostanie zamieniony na tryb b Tryb otwarcia pliku zastosowany w przyk adzie zale y od sposobu, w jaki system zostanie u yty. Powy ej wyst puje tryb 'w', co oznacza, e w pliku b dzie mog o by zapami tane tylko jedno zamówienie. Ka de nowo przyj te zamówienie nadpisze poprzednie. Nie jest to rozwi zanie zbyt rozs dne, wi c lepiej u y trybu dodawania (oraz, zgodnie z zaleceniem, trybu binarnego): $wp = fopen("$document_root/../zamowienia/zamowienia.txt", 'ab'); Istnieje równie trzeci, opcjonalny parametr funkcji fopen(). Stosuje si go w celu szukania pliku w lokalizacjach podanych w opcji include_path (ustawianej w konfiguracji PHP szczegó y w dodatku A). Aby u y tej opcji, nale y nada temu parametrowi warto 1. Nie trzeba wtedy podawa cie ki dost pu do pliku. $wp = fopen('zamowienia.txt', 'ab', true); Czwarty parametr równie jest opcjonalny. Funkcja fopen() dopuszcza, by nazwy plików by y poprzedzone nazw protoko u (na przyk ad a same pliki by y otwierane ze zdalnych

23 82 Cz I Stosowanie PHP lokalizacji. Niektóre protoko y pozwalaj ponadto na przekazywanie dodatkowych parametrów. Taki sposób u ycia funkcji fopen() zostanie opisany bardziej szczegó owo w dalszej cz ci tego rozdzia u. Je eli funkcji fopen() uda si otwarcie pliku, zwraca ona zasób b d cy w rzeczywisto ci uchwytem albo wska nikiem pliku i przechowuje go w zmiennej, w powy szym przyk adzie: $wp. Zmienna ta jest stosowana przy kolejnych próbach dost pu do pliku, to znaczy przy odczytywaniu lub zapisywaniu danych. Otwieranie pliku przez protokó FTP lub HTTP Funkcja fopen() s u y do otwierania do odczytu lub zapisu plików lokalnych. Za jej pomoc mo na tak e otwiera pliki poprzez FTP, HTTP i inne protoko y. W asno t mo na zablokowa, wy czaj c w pliku php.ini dyrektyw allow_url_fopen. Je eli wi c otwieranie plików zdalnych przy u yciu fopen() sprawia k opoty, najpierw nale y zajrze do pliku php.ini. Je eli wprowadzona nazwa pliku rozpoczyna si od ftp://, otwarte zostanie pasywne po czenie FTP z serwerem, którego adres zosta wprowadzony, a funkcja zwróci warto wska nika na pocz tek pliku. Je eli wprowadzona nazwa pliku rozpoczyna si od otwarte zostanie pasywne po czenie HTTP z serwerem, którego adres zosta wprowadzony, a funkcja zwróci warto wska nika na odpowied. Przy zastosowaniu trybu HTTP w starszych wersjach PHP adres odnosz cy si do katalogu musi zawiera ko cz ce uko niki, jak w poni szym przyk adzie: a nie Przy zastosowaniu drugiej wersji adresu (bez uko nika) serwer WWW u yje zwyk ego przekierowania HTTP i prze le w odpowiedzi pierwszy z powy szych adresów (warto wykona to zadanie). Nale y pami ta, e nazwy domen w URL-ach nie s ró nicowane ze wzgl du na wielko liter, w przeciwie stwie do cie ek i nazw plików. Problemy z otwieraniem plików Popularnym b dem jest próba otwarcia pliku, co do którego nie posiada si praw odczytu lub zapisu. (B d taki pojawia si zazwyczaj w systemach operacyjnych z rodziny Unix, od czasu do czasu mo na jednak spotka si z nim w systemie Windows.) W takim przypadku PHP wy wietli ostrze enie podobne do przedstawionego na rysunku 2.2. Po pope nieniu takiego b du nale y upewni si, czy skrypt, który jest stosowany, posiada prawo dost pu do danego pliku. Zale nie od konfiguracji serwera, skrypt mo e by uruchomiony z prawami u ytkownika serwera WWW lub z prawami w a ciciela swojego katalogu. W wi kszo ci systemów skrypt zostanie uruchomiony jako u ytkownik serwera WWW. Je eli na przyk ad skrypt znajduje si w systemie uniksowym w katalogu ~/public_html/rozdzia 2, nale y utworzy ogólnodost pny katalog, w którym przechowywane b d zamówienia. Aby to uczyni, mo na wpisa : mkdir ~/zamowienia chmod 777 ~/zamowienia/

24 Rozdzia 2. Przechowywanie i wyszukiwanie danych 83 Rysunek 2.2. Podczas nieudanej próby otwarcia pliku PHP wy wietla specyficzne ostrze enie Nale y pami ta, e katalogi i pliki z ogólnym prawem zapisu s bardzo niebezpieczne. W szczególno ci nie powinno si u ywa katalogów dost pnych bezpo rednio z poziomu WWW, które posiadaj mo liwo zapisu. Z tego powodu przyk adowy katalog zamowienia zosta umieszczony dwa poziomy wy ej, ponad katalogiem public_html. Szczegó owe informacje na temat bezpiecze stwa s przedstawione w rozdziale 15. Z e ustawienia dost pu do plików to najpopularniejszy, lecz nie jedyny b d pope niany przy otwieraniu plików. Je eli plik nie mo e zosta otwarty, trzeba koniecznie o tym wiedzie, aby nie próbowa odczytywa ani zapisywa w nim danych. Je eli wywo anie funkcji fopen() nie powiedzie si, zwróci ona warto false. Mo na wtedy zast pi oryginalny komunikat o b dzie PHP innym, bardziej przyjaznym dla u $wp = fopen("$document_root/../zamowienia/zamowienia.txt", 'ab'); if (!$wp) { echo "<p><strong> Zamówienie Pa stwa nie mo e zosta przyj te w tej chwili. Prosz spróbowa pó niej.</strong></p></body></html>"; exit; } umieszczony przed wywo aniem funkcji fopen() nakazuje PHP wyt umienie wszystkich b dów wynik ych z tego wywo ania. Zazwyczaj warto wiedzie, kiedy wyst puje b d. Kwesti t rozwa ymy pó niej. Wiersz ten mo na równie zapisa w nast puj cy sposób: $wp zamowienia/zamowienia.txt". 'a'); jednak w takiej sytuacji nie wida wyra nie, e stosowane jest ukrywanie b dów, co mo e utrudni debugowanie kodu. Opisana metoda stanowi najprostszy sposób radzenia sobie z b dami. Bardziej elegancki sposób obs ugi b dów zostanie przedstawiony w rozdziale 7.

25 84 Cz I Stosowanie PHP Instrukcja if sprawdza warto zmiennej $wp, aby ustali, czy wywo anie funkcji fopen() zwróci o prawid owy wska nik. Je eli nie, wy wietla komunikat o b dzie i ko czy dzia anie skryptu. Poniewa strona zako czy si w tym miejscu, w powy szym kodzie zamkni te zosta y równie znaczniki HTML, aby kod HTML dzia a bezb dnie. Wynik dzia ania powy szego fragmentu skryptu zosta przedstawiony na rysunku 2.3. Rysunek 2.3. Stosowanie w asnych komunikatów o b dach zamiast tych wbudowanych w PHP jest niew tpliwie bardziej przyjazne dla u ytkownika Zapisywanie danych w pliku Zapisywanie danych w pliku w PHP jest stosunkowo proste. Stosuje si do tego funkcj fwrite() (zapis do pliku) lub fputs() (umieszczenie ci gu w pliku). Funkcja fputs() jest inn nazw funkcji fwrite(). Funkcj fwrite() wywo uje si w nast puj cy sposób: fwrite($wp, $ciagwyjsciowy); Funkcja ta nakazuje PHP zapisanie ci gu zawartego w zmiennej $ciagwyjsciowy do pliku wskazywanego przez zmienn $wp. Alternatyw dla funkcji fwrite() jest funkcja file_put_contents(). Jej prototyp przedstawia si nast puj co: int file_put_contents ( string nazwa_pliku, string dane [, int znaczniki [, resource kontekst]]) Funkcja zapisuje ci g znaków zawarty w danych do pliku o nazwie nazwa_pliku, bez potrzeby wywo ywania funkcji fopen() (ani fclose()). Jest to nowa funkcja, wprowadzona w PHP5, a funkcj dla niej komplementarn jest file_get_contents(), o której nied ugo powiemy. Opcjonalnych parametrów znaczniki i kontekst najcz ciej u ywa si w trakcie zapisywania do plików zdalnych przy u yciu na przyk ad HTTP i FTP. (Funkcje te zostan omówione w rozdziale 20.).

26 Rozdzia 2. Przechowywanie i wyszukiwanie danych 85 Parametry funkcji fwrite() Funkcja fwrite() pobiera trzy parametry, lecz ostatni z nich jest opcjonalny. Oto prototyp funkcji fwrite(): int fwrite(resource wskaznik_pliku, string ciag, int [dlugosc]); Trzeci parametr, dlugosc, zawiera maksymaln mo liw do zapisania liczb bajtów. Je eli parametr ten zosta umieszczony w wywo aniu funkcji, fwrite() b dzie zapisywa ciag w pliku wskazanym przez wskaznik pliku, dopóki nie osi gnie ko ca ciagu lub zapisze dlugosc bajtów, zale nie od tego, co wyst pi wcze niej. D ugo a cucha znaków mo na odczyta, u ywaj c funkcji PHP o nazwie strlen() w nast puj cy sposób: fwrite($wp, $ciagwyjsciowy, strlen($ciagwyjsciowy)); Trzeciego parametru u ywa si w trakcie zapisywania w trybie binarnym, poniewa mo na dzi ki niemu unikn pewnych komplikacji zwi zanych ze zgodno ci mi dzy platformami. Formaty plików Tworz c plik danych podobny do przyk adowego, mo na okre li dowolny format przechowywania danych. Je eli jednak dane te b d wykorzystywane pó niej przez jak aplikacj, nale y zastosowa si do zasad okre lonych przez t aplikacj. Poni ej przedstawiono ci g opisuj cy jeden rekord w pliku danych: $ciagwyjsciowy = $data."\t".$iloscopon." opon \t".$iloscoleju." butelek oleju\t".$iloscswiec." swiec zaplonowych\t".$wartosc."pln\t".$adres."\n"; W tym prostym przyk adzie ka dy rekord jest zapisany w osobnym wierszu pliku. Metod t zastosowano, poniewa wyst puje w niej prosty separator rekordów: znak nowego wiersza. Znaki te przedstawia si za pomoc sekwencji "\n", gdy s niewidzialne. W ca ej ksi ce pola danych b d zapisywane za ka dym razem w jednakowym porz dku i oddzielane znakami tabulacji. Poniewa znak ten równie jest niewidzialny, przedstawia si go za pomoc sekwencji "\t". Mo na wybra dowolny, czytelny znak podzia u. Znak podzia u powinien by znakiem, który nie wyst puje po ród wprowadzanych danych, lub te dane powinny zosta przekszta cone w celu usuni cia wyst puj cych w nich znaków podzia u. Przekszta canie danych zostanie omówione w rozdziale 4. Na razie nale y przyj, e przy wprowadzaniu zamówienia nie zostanie u yty znak tabulacji, co jest zdarzeniem mo liwym, lecz ma o prawdopodobnym. Stosowanie specjalnych znaków separuj cych pola pozwala na atwiejsze rozdzielenie zmiennych przy odczytywaniu danych. Kwestia ta zostanie rozwa ona w rozdziale 3. oraz w rozdziale 4. Tymczasem ka de zamówienie b dzie traktowane jako pojedynczy ci g. Po przyj ciu kilku zamówie zawarto pliku powinna wygl da podobnie do przedstawionej na listingu 2.1.

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH Klasa: 3TIR - Technik informatyk Program: 351203 Wymiar: 4 h tygodniowo Podręcznik: Kwalifikacja E.14 Programowanie

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Podstawa programowa kształcenia ogólnego informatyki w gimnazjum

Podstawa programowa kształcenia ogólnego informatyki w gimnazjum 1 Podstawa programowa kształcenia ogólnego informatyki w gimnazjum Obowiązująca podstawa programowa nauczania informatyki w gimnazjum, w odniesieniu do propozycji realizacji tych zagadnień w podręcznikach

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

1. Podstawy budowania wyra e regularnych (Regex)

1. Podstawy budowania wyra e regularnych (Regex) Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Projektowanie bazy danych

Projektowanie bazy danych Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

Baza danych. Baza danych jest to zbiór danych powi zanych mi dzy sob pewnymi zale no ciami.

Baza danych. Baza danych jest to zbiór danych powi zanych mi dzy sob pewnymi zale no ciami. Access Baza danych Baza danych jest to zbiór danych powi zanych mi dzy sob pewnymi zale no ciami. Baza danych sk ada si z danych oraz programu komputerowego wyspecjalizowanego do gromadzenia i przetwarzania

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie trzecie

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie trzecie IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

Logowanie do systemu Faktura elektroniczna

Logowanie do systemu Faktura elektroniczna Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE

Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE OKE Kraków 2012 Zadanie egzaminacyjne zostało opracowane

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

SZABLONY KOMUNIKATÓW SPIS TREŚCI

SZABLONY KOMUNIKATÓW SPIS TREŚCI SZABLONY KOMUNIKATÓW SPIS TREŚCI Zarządzanie zawartością stron... 2 Dodawanie komunikatu... 3 Lista komunikatów... 6 Lista komunikatów na stronie głównej... 9 ZARZĄDZANIE ZAWARTOŚCIĄ STRON Istnieją dwa

Bardziej szczegółowo

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku 2. Konfiguracja

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10.

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10. SJ.0142.1.2013 Data: 23.10.2013 Strona 1 z 5 1. Cel i zakres 1.1. Cel Celem niniejszej procedury jest zapewnienie, że dokumentacja Systemu Zarządzania Jakością stosowana w Starostwie Powiatowym w Wałbrzychu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

O autorze... 9 Wprowadzenie... 11

O autorze... 9 Wprowadzenie... 11 Spis tre ci O autorze... 9 Wprowadzenie... 11 Rozdzia 1. Sterownik przemys owy... 15 Sterownik S7-1200... 15 Budowa zewn trzna... 16 Budowa wewn trzna... 19 Cykl programu oraz tryby pracy... 21 Zestaw

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

PROE wykład 7 kontenery tablicowe, listy. dr inż. Jacek Naruniec

PROE wykład 7 kontenery tablicowe, listy. dr inż. Jacek Naruniec PROE wykład 7 kontenery tablicowe, listy dr inż. Jacek Naruniec Prosty kontener oparty na tablicach Funkcja dodawanie pojedynczego słonia do kontenera: 1 2 3 4 5 6 7 11 12 13 14 15 16 17 21 22 23 24 25

Bardziej szczegółowo

Strona główna góra 4 5 6 8 7 9

Strona główna góra 4 5 6 8 7 9 Opis wyglądu Strona główna góra 4 5 6 8 7 9 10 3 2 1 14 15 11 12 13 1. Menu sklep 2. Menu działy główne 3. Logo sklepu (templates/images/logo.png) 4. Schowek produktów (schowek daje możliwość klientom

Bardziej szczegółowo

A X E S S INSTRUKCJA UŻYTKOWNIKA

A X E S S INSTRUKCJA UŻYTKOWNIKA A X E S S INSTRUKCJA UŻYTKOWNIKA Spis treści 1. Logowanie 2. Ekran główny 3. Rejestracja/meldowanie gości 4. Pracownicy/personel 4.1 Zobacz pełną listę personelu 4.2 Wprowadź nowego pracownika 5. Drzwi

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.

Bardziej szczegółowo

Instrukcja wprowadzania ocen do systemu USOSweb

Instrukcja wprowadzania ocen do systemu USOSweb Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o.

Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. 1 Z dniem 24 lipca 2013 r. wprowadza się w Regulaminie Świadczenia

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Instalacja Plugin. Rys. 1. Folder Plugin.

Instalacja Plugin. Rys. 1. Folder Plugin. Instalacja Plugin Co to jest Plugin? Plugin, czyli wtyczka, są to dodatkowe programy, które użytkownik instaluje w dekoderze, w zależności od swoich własnych potrzeb, czy preferencji. Programy te są dostępne

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Przedmiot: Projektowanie dokumentów WWW. Laboratorium 3: Strona domowa cz. III Formularze. Opracował: Maciej Chyliński

Przedmiot: Projektowanie dokumentów WWW. Laboratorium 3: Strona domowa cz. III Formularze. Opracował: Maciej Chyliński Przedmiot: Projektowanie dokumentów WWW Laboratorium 3: Strona domowa cz. III Formularze Opracował: Maciej Chyliński Wstęp W naszym Ŝyciu wypełniamy dziesiątki, a nawet tysiące formularzy. Wynika to z

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Ajax a bezpieczeństwo aplikacji webowych. Jakub Wierzgała

Ajax a bezpieczeństwo aplikacji webowych. Jakub Wierzgała Ajax a bezpieczeństwo aplikacji webowych Jakub Wierzgała Web 2.0 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 2 Web 2.0 Zawartość tworzona przez uŝytkowników Wysoka interaktywność Aplikacja

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

INSTRUKCJA Panel administracyjny

INSTRUKCJA Panel administracyjny INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

Praca na wielu bazach danych część 2. (Wersja 8.1)

Praca na wielu bazach danych część 2. (Wersja 8.1) Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako

Bardziej szczegółowo

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

PHP i MySQL dla każdego / Marcin Lis. Wyd. 3. Gliwice, cop Spis treści

PHP i MySQL dla każdego / Marcin Lis. Wyd. 3. Gliwice, cop Spis treści PHP i MySQL dla każdego / Marcin Lis. Wyd. 3. Gliwice, cop. 2017 Spis treści Wstęp 11 Część I Skrypty PHP dynamiczne generowanie stron internetowych 15 Rozdział 1. Podstawy 17 Czym jest PHP? 17 Krótka

Bardziej szczegółowo

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę

Bardziej szczegółowo

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc PRAWA ZACHOWANIA Podstawowe terminy Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc a) si wewn trznych - si dzia aj cych na dane cia o ze strony innych

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium Technologie internetowe Internet technologies Forma studiów:

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów. Regulamin usługi Standard Allegro Artykuł 1. WARUNKI SKORZYSTANIA Z USŁUGI 1.1. Warunkiem skorzystania przez Użytkownika z usługi Standard Allegro jest zaakceptowanie niniejszego Regulaminu oraz spełnienie

Bardziej szczegółowo

Procedury uzyskania dostępu do systemu SIL

Procedury uzyskania dostępu do systemu SIL Zasady korzystania z Systemu Informacji Lokalowej sil.gznk.pl System Informacji Lokalowej jest podglądem stanu kartotek czynszowych prowadzonych przez Gdański Zarząd Nieruchomości Komunalnych Z.B. Każdy

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )

Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Kod szkolenia: Tytuł szkolenia: JEE/JSP Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Dni: 5 Opis: Adresaci szkolenia: Szkolenie adresowane jest do programistów

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE UDOSTĘPNIANIA MOŻLIWOŚCI PRZYSTĄPIENIA DO UMÓW UBEZPIECZENIA GRUPOWEGO ZAWARTYCH Z LINK4 S.A. ORAZ OBSŁUGI PŁATNOŚCI ONLINE 1. PODMIOTEM ŚWIADCZĄCYM

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

Linux LAMP, czyli Apache, Php i MySQL

Linux LAMP, czyli Apache, Php i MySQL Linux LAMP, czyli Apache, Php i MySQL LAMP jest to po prostu serwer stron www, pracujący na Linux-ie z zainstalowanym apache, językiem php oraz bazą danych MySQL. System ten stosuje ogromna większość hostingów

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Spis treści 1. Wstęp 2. Projektowanie systemów informatycznych

Spis treści 1. Wstęp 2. Projektowanie systemów informatycznych Spis treści 1. Wstęp... 9 1.1. Inżynieria oprogramowania jako proces... 10 1.1.1. Algorytm... 11 1.2. Programowanie w językach wysokiego poziomu... 11 1.3. Obiektowe podejście do programowania... 12 1.3.1.

Bardziej szczegółowo

Usuni cie has a admina dodatek do Symfonia Kadry i P ace dla 1 firmy

Usuni cie has a admina dodatek do Symfonia Kadry i P ace dla 1 firmy Podr cznik u ytkownika Usuni cie has a admina 2012 1.0 dodatek do Symfonia Kadry i P ace dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists() Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,

Bardziej szczegółowo