年后玩玩php,顺便发发牢骚

2024-06-16 10:58
文章标签 php 玩玩 顺便 发牢骚

本文主要是介绍年后玩玩php,顺便发发牢骚,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

经常逛大牛们的博客,突然想起很久之前就想着搭个自己的站点。实习了三个月,有些懒了吧,没有太多学习新的东西。前端的后台的都碰了一些,没想到会去学php,与工作无关,算了吧,学点工作用得着的实在点~~对于个人博客来说,现在最方便的就是wamp或lamp了,只因为想做就做了

真的是闲得没话说,单独下了apache、免安装版的mysql还有php,现在的php已经升级到7了。win10的,按照xx的步骤没给顺利弄好,非得弄个visual c++2015,这玩意太大,果断全删了。
后来用msi的给搞好了,简单,一路next就行了
这里写图片描述
其中apache服务器的配置可以都默认的,第二个是配置应用的域名。
apache的配置指向apache服务器根目录下的conf
这里写图片描述
其他的没什么

试了几种方法,最简单的当数wampserv集成的,话说市面上也很多phper喜欢用集成的,安装后的目录是这样的
这里写图片描述

作为想向全栈发展的当然要有前端工具的配置,dreamware是个很强大的网页制作工具,大学的时候专门搞前端的同学很多喜欢用它。这里只针对初学者讲一下站点的配置
配置本地站点
这里写图片描述
如果只是写html静态页面,不用配置服务器。但如果是php或jsp这样的动态页面就需要,这些需要部署到服务器才能运行。
这里写图片描述
按F12就可以在浏览器中预览了
这里写图片描述
配置了站点可以在dreamware里看到虚拟目录下的文件了
这里写图片描述
这里写图片描述

博客是个交流分享很好的地方,本人也是个即将步入coder大军的little bird,对于技术学习上有什么建议,欢迎大牛小牛们指出

这篇关于年后玩玩php,顺便发发牢骚的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1066275

相关文章

PHP轻松处理千万行数据的方法详解

《PHP轻松处理千万行数据的方法详解》说到处理大数据集,PHP通常不是第一个想到的语言,但如果你曾经需要处理数百万行数据而不让服务器崩溃或内存耗尽,你就会知道PHP用对了工具有多强大,下面小编就... 目录问题的本质php 中的数据流处理:为什么必不可少生成器:内存高效的迭代方式流量控制:避免系统过载一次性

PHP应用中处理限流和API节流的最佳实践

《PHP应用中处理限流和API节流的最佳实践》限流和API节流对于确保Web应用程序的可靠性、安全性和可扩展性至关重要,本文将详细介绍PHP应用中处理限流和API节流的最佳实践,下面就来和小编一起学习... 目录限流的重要性在 php 中实施限流的最佳实践使用集中式存储进行状态管理(如 Redis)采用滑动

PHP执行php.exe -v命令报错的解决方案

《PHP执行php.exe-v命令报错的解决方案》:本文主要介绍PHP执行php.exe-v命令报错的解决方案,文中通过图文讲解的非常详细,对大家的学习或工作有一定的帮助,需要的朋友可以参考下... 目录执行phpandroid.exe -v命令报错解决方案执行php.exe -v命令报错-PHP War

PHP原理之内存管理中难懂的几个点

PHP的内存管理, 分为俩大部分, 第一部分是PHP自身的内存管理, 这部分主要的内容就是引用计数, 写时复制, 等等面向应用的层面的管理. 而第二部分就是今天我要介绍的, zend_alloc中描写的关于PHP自身的内存管理, 包括它是如何管理可用内存, 如何分配内存等. 另外, 为什么要写这个呢, 因为之前并没有任何资料来介绍PHP内存管理中使用的策略, 数据结构, 或者算法. 而在我们

php中json_decode()和json_encode()

1.json_decode() json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_decode — 对 JSON 格式的字符串进行编码 说明 mixed json_decode ( string $json [, bool $assoc ] ) 接受一个 JSON 格式的字符串并且把它转换为 PHP 变量 参数 json

如何将文件夹里的PHP代码放到一个文件里

find ./dir -name "*.php" -exec 'cat' {} \; > dir.out

PHP抓取网站图片脚本

方法一: <?phpheader("Content-type:image/jpeg"); class download_image{function read_url($str) { $file=fopen($str,"r");$result = ''; while(!feof($file)) { $result.=fgets($file,9999); } fclose($file); re

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA

PHP防止SQL注入的方法(1)

(1)mysql_real_escape_string – 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and password='". mysql_r