摘要: 对于每个类型拥有的值范围以及并且指定日期何时间值的有效格式的描述见7.3.6 日期和时间类型。 这里是一个使用日期函数的例子。下面的查询选择了所有记录,其date_col的值是在最后30天以内: mysql> SELECT something FROM table WHERE TO_DAYS(NOW()) - TO_DAYS(date_col) <= 30; DAYOFWEEK(date) 返回日期date的星期索引(1=星期天,2=星期一, ……7=星期六)。这些索引值对应于ODBC标准。 mysql> select DAYOFWEEK('199 阅读全文
posted @ 2011-02-21 19:08 简单--生活 阅读(465) 评论(0) 推荐(0) 编辑
摘要: 今天在论坛中看到一个关于mysql的问题,问题如下goods_id是商品idcat_id是分类id当我,怎么根据这种分类ID查数据(一个商品有多个分类,而且用逗号隔开了)我现在用的是like 这样的话,输入一个分类id是688,或者4722都能出来这个商品,但输入一个722也出来这个商品了。如果用like做的话,肯定会有问题的,我的开始的想法是,把cat_id里面的字符串换成数组,这样可以利用mysql里面的in操作,这样就不会出现查找722,而4722类别下的产品都跑出来了。我从网上找了半天,这方面的字符串操作函数,没找到,不过我发现了find_in_set这个函数虽然不能,将字符串转换成数 阅读全文
posted @ 2011-02-21 12:03 简单--生活 阅读(57658) 评论(0) 推荐(5) 编辑
摘要: DIRECTORY_SEPARATOR是一个返回跟操作系统相关的路径分隔符的php内置命令,在windows上返回/,而在linux或者类unix上反悔/,就是这么个区别,通常在定义包含文件路径或者上传保存目录的时候会用到。php的内置变量DIRECTORY_SEPARATOR是一个显示系统分隔符的命令,DIRECTORY_SEPARATOR是php的内部常量,不需要任何定义与包含即可直接使用。众所周知,在windows下路径分隔符是\(当然/在部分系统上也是可以正常运行的,微软的操作系统是够人性化呢?还是够不精密的呢?),在linux 上路径的分隔符是/,这就导致了一个问题,比如你的开发机器 阅读全文
posted @ 2011-02-21 12:02 简单--生活 阅读(490) 评论(0) 推荐(0) 编辑
摘要: 1. PHP的COOKIEcookie 是一种在远程浏览器端储存数据并以此来跟踪和识别用户的机制。PHP在http协议的头信息里发送cookie, 因此 setcookie() 函数必须在其它信息被输出到浏览器前调用,这和对 header() 函数的限制类似。1.1 设置cookie: 可以用 setcookie() 或 setrawcookie() 函数来设置 cookie。也可以通过向客户端直接发送http头来设置.1.1.1 使用setcookie()函数设置cookie:bool setcookie ( string name [, string value [, int expire 阅读全文
posted @ 2011-02-21 12:02 简单--生活 阅读(291) 评论(0) 推荐(0) 编辑
摘要: 1,$_SERVER["QUERY_STRING"]说明:查询(query)的字符串2,$_SERVER["REQUEST_URI"]说明:访问此页面所需的URI3,$_SERVER["SCRIPT_NAME"]说明:包含当前脚本的路径4,$_SERVER["PHP_SELF"]说明:当前正在执行脚本的文件名实例:1,http://www.biuuu.com/ (直接打开主页)结果:$_SERVER["QUERY_STRING"] = ""$_SERVER["REQUEST_URI"] = "/"$_SERVER["SCRIPT_NAME"] = "/index.php"$_SERVER["P 阅读全文
posted @ 2011-02-21 12:01 简单--生活 阅读(8329) 评论(0) 推荐(0) 编辑
摘要: PHP中的全局变量$_SERVER['PATH_INFO']是一个很有用的参数,众多的CMS系统在美化自己的URL的时候,都用到了这个参数。对于下面这个网址:http://www.test.com/index.php/foo/bar.html?c=index&m=search我们可以得到 $_SERVER['PATH_INFO'] = ‘/foo/bar.html’,而此时 $_SERVER['QUERY_STRING'] = 'c=index&m=search';通 常,我们最初开始PHP程序编写的时候,都会使用诸如: http://www.test. 阅读全文
posted @ 2011-02-21 12:01 简单--生活 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 我们在实际编码中,要想实现对内存的查看和操作,许多程序员们第一个想到的就是PHP memory_get_usage()这个PHP脚本内存函数。下面是PHP memory_get_usage()使用示例: echomemory_get_usage(),'<br/>';//313864 $tmp=str_repeat('http://blog.huachen.me/',4000); echomemory_get_usage(),'<br/>';//406048 unset($tmp); echomemory_get_usage();//313952上面的程序后面的注 阅读全文
posted @ 2011-02-21 12:00 简单--生活 阅读(7262) 评论(2) 推荐(1) 编辑
摘要: 要你自定义的类库中访问CodeIgniter的原始资源,你必须使用 get_instance() 函数.这个函数返回一个CodeIgniter super object.一般来说在你的控制器函数中你可以通过 $this 调用任何可用的CodeIgniter函数:$this->load->helper('url');$this->load->library('session');$this->config->item('base_url');etc. $this, 只直接作用在你自己的控制器,模型和视图中.当你在自定义类中想使用CodeIgniter原始类时, 阅读全文
posted @ 2011-02-21 11:59 简单--生活 阅读(2970) 评论(0) 推荐(4) 编辑
摘要: [php]<?php// @copyright Copyright (c) 2009 侯惠阳 (www.163y.cn)// @author phper.yang@gmail.com// @version 1.0function otest1 ($a){echo( '一个参数' );echo $a;}function otest2 ($a, $b){echo( '二个参数' );echo $a.$b;}function otest3 ( $a ,$b,$c){echo( '三个啦' );echo $a.$b.$c;}function otest (){ $args = func_get 阅读全文
posted @ 2011-02-21 11:58 简单--生活 阅读(385) 评论(0) 推荐(0) 编辑
摘要: <? php2 3 4 // 今天在看书的时候,发现书上有这么一条:函数重载的替代方法————伪重载5 //6 //确实,在PHP中没有函数重载这个概念,让很多时候我们无法进行一些处理,甚至有时候不得不在函数后面定义好N个参数7 //在看到了func_get_arg,func_get_args,func_num_args,这三个函数的时候,你们是不是想起了什么?8 //SO,let'stryit.. 9 10 function testOne( $a )11 {12 echo ( ' 一个参数就这样 ' );13 }14 15 阅读全文
posted @ 2011-02-21 11:57 简单--生活 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 函数 func_get_args– 返回一个包含函数参数列表的数组"sn YdA3wF(j描述BSD爱好者乐园7r8}x!B&Y)j R4Varrayfunc_get_args( void )!LZV?!aBSD爱好者乐园0?%y t7V4~/O(aI此函数返回一数组,数组的各个元素相当于是目前使用者定义函数的各个参数。如果是从函数定义的外面来呼叫此函数,则func_get_args()将会产生警告。oT!Gp"m SxBSD爱好者乐园9NlsB&v#h \函数 func_get_arg– 从函数参数列表返回指定参数1H9W 阅读全文
posted @ 2011-02-21 11:56 简单--生活 阅读(437) 评论(0) 推荐(0) 编辑
摘要: 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的 阅读全文
posted @ 2011-02-21 11:53 简单--生活 阅读(186) 评论(0) 推荐(0) 编辑
摘要: SQL注入攻击是黑客攻击网站最常用的手段。如果你的站点没有使用严格的用户输入检验,那么常容易遭到SQL注入攻击。SQL注入攻击通常通过给站点数据库提交不良的数据或查询语句来实现,很可能使数据库中的纪录遭到暴露,更改或被删除。下面来谈谈SQL注入攻击是如何实现的,又如何防范。 看这个例子:// supposed input$name = “ilia’; DELETE FROM users;”;mysql_query(“SELECT * FROM users WHERE name=’{$name}’”); 很明显最 阅读全文
posted @ 2011-02-21 11:45 简单--生活 阅读(345) 评论(0) 推荐(0) 编辑
简单--生活(CSDN)