Résumé de la connexion PHP à la méthode de base de données MySql
Tutoriel php mysqlLa colonne présente la méthode de connexion de la base de données MySql avec PHP
Recommandé (gratuit) : php Tutoriel mysql
PHP est livré avec une méthode de connexion à la base de données orientée processus, et les méthodes courantes suivantes sont généralement utilisées. Les étapes spécifiques sont les suivantes :
1. Créez une connexion à la base de données :
$db_connect=mysql_connect($dbhost,$username,$userpass) or die("Unable to connect to the MySQL!");
Cette connexion est une connexion non persistante, où $dbhost est la configuration de l'hôte, généralement localhost, et le numéro de port de la connexion peut également être spécifié, généralement 3306 est utilisé par défaut. $username est le nom d'utilisateur pour se connecter à la base de données. $userpass
est le mot de passe.
La valeur de retour est le type de connexion après une connexion réussie, et false en cas d'échec.
2. Sélectionnez la base de données à exploiter.
mysql_select_db($databasename,$db_connect);
$databasename
n'est pas le nom de la base de données. Le deuxième paramètre est la connexion et peut être vide. La valeur de retour est bool.
Le manuel PHP explique le deuxième paramètre comme suit : Connexion MySQL. Si aucun ID de connexion n'est spécifié, la connexion la plus récemment ouverte par mysql_connect() est utilisée. Si la connexion n'est pas trouvée, il essaiera de la créer en appelant <code><span class="function">mysql_connect()</span>
mysql_connect() sans paramètres. Si la connexion n'est pas trouvée ou ne peut pas être établie, une erreur de niveau E_WARNING
mysql_query($sql);
mysql_affected_rows: | 得到 MySQL 最后操作影响的列数目。 |
mysql_close: | 关闭 MySQL 服务器连接。 |
mysql_connect: | 打开 MySQL 服务器连接。 |
mysql_create_db: | 建立一个 MySQL 新数据库。 |
mysql_data_seek: | 移动内部返回指针。 |
mysql_db_query: | 送查询字符串 (query) 到 MySQL 数据库。 |
mysql_drop_db: | 移除数据库。 |
mysql_errno: | 返回错误信息代码。 |
mysql_error: | 返回错误信息。 |
mysql_fetch_array: | 返回数组资料。 |
mysql_fetch_field: | 取得字段信息。 |
mysql_fetch_lengths: | 返回单列各栏资料最大长度。 |
mysql_fetch_object: | 返回类资料。 |
mysql_fetch_row: | 返回单列的各字段。 |
mysql_field_name: | 返回指定字段的名称。 |
mysql_field_seek: | 配置指针到返回值的某字段。 |
mysql_field_table: | 获得目前字段的资料表 (table) 名称。 |
mysql_field_type: | 获得目前字段的类型。 |
mysql_field_flags: | 获得目前字段的标志。 |
mysql_field_len: | 获得目前字段的长度。 |
mysql_free_result: | 释放返回占用内存。 |
mysql_insert_id: | 返回最后一次使用 INSERT 指令的 ID。 |
mysql_list_fields: | 列出指定资料表的字段 (field)。 |
mysql_list_dbs: | 列出 MySQL 服务器可用的数据库 (database)。 |
mysql_list_tables: | 列出指定数据库的资料表 (table)。 |
mysql_num_fields: | 取得返回字段的数目。 |
mysql_num_rows: | 取得返回列的数目。 |
mysql_pconnect: | 打开 MySQL 服务器持续连接。 |
mysql_query: | 送出一个 query 字符串。 |
mysql_result: | 取得查询 (query) 的结果。 |
mysql_select_db: | 选择一个数据库。 |
mysql_tablename: | 取得资料表名称。 |
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

PHP 8.4 apporte plusieurs nouvelles fonctionnalités, améliorations de sécurité et de performances avec une bonne quantité de dépréciations et de suppressions de fonctionnalités. Ce guide explique comment installer PHP 8.4 ou mettre à niveau vers PHP 8.4 sur Ubuntu, Debian ou leurs dérivés. Bien qu'il soit possible de compiler PHP à partir des sources, son installation à partir d'un référentiel APT comme expliqué ci-dessous est souvent plus rapide et plus sécurisée car ces référentiels fourniront les dernières corrections de bogues et mises à jour de sécurité à l'avenir.

Pour travailler avec la date et l'heure dans cakephp4, nous allons utiliser la classe FrozenTime disponible.

CakePHP est un framework open source pour PHP. Il vise à faciliter grandement le développement, le déploiement et la maintenance d'applications. CakePHP est basé sur une architecture de type MVC à la fois puissante et facile à appréhender. Modèles, vues et contrôleurs gu

Pour travailler sur le téléchargement de fichiers, nous allons utiliser l'assistant de formulaire. Voici un exemple de téléchargement de fichiers.

Visual Studio Code, également connu sous le nom de VS Code, est un éditeur de code source gratuit – ou environnement de développement intégré (IDE) – disponible pour tous les principaux systèmes d'exploitation. Avec une large collection d'extensions pour de nombreux langages de programmation, VS Code peut être c

CakePHP est un framework MVC open source. Cela facilite grandement le développement, le déploiement et la maintenance des applications. CakePHP dispose d'un certain nombre de bibliothèques pour réduire la surcharge des tâches les plus courantes.

Ce tutoriel montre comment traiter efficacement les documents XML à l'aide de PHP. XML (Language de balisage extensible) est un langage de balisage basé sur le texte polyvalent conçu à la fois pour la lisibilité humaine et l'analyse de la machine. Il est couramment utilisé pour le stockage de données et

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,
