Loading:

Instrukcje warunkowe dla przeglądarek Internet Explorer w HTML

Podstawowa składnia instrukcji warunkowych dla przeglądarek Internet Explorer.


Jak należy odwoływać się do zdalnych obiektów?

Należy użyć rozszerzenia CORBA, który reprezentuje nowy protokół do komunikacji obiektów PHP.


Jak napisać archiwizatora plików .tar, .gz, .tar.bz2 w bashu

Jest to artykuły jak łatwo napisać coś w Bashu pod Linuxem i aby do działało


Jak odczytać prawa dostępu do pliku?

Należy użyć funkcji ...


Jak pobrać kompletną fizyczną ścieżke do pliku?

Funkcja dirname(), może zostać użyta, aby pobrać aktualną fizyczną ścieżkę do pliku.


Jak posortować wielowymiarową tablice, przy użyciu PHP?

Sprawdź odpowiedź na stronie!


Jak przekierować strone WWW?

Należy użyć funkcji header opisanej tutaj:


Jak rozczytać cały plik jako string w PHP?

Sprawdź odpowiedź na stronie!


Jak rozpoznać podbienieństwo tekstów w PHP ?

Należy użyć funkcji similar_text() opisanej tutaj:


Jak skopiować i przenieść plik w PHP?

PHP używa funkcji: copy() oraz rename() aby skopiować i przenieść plik.


Jak sprawdzić czy dany link, strona internetowa jest bezpieczna

Obecnie w internecie jest mnóstwo witryn które zachęcają nas do odwiedzenia ich, często jednak linki te prowadzą to zainfekowanych stron, nasuwa się pytanie jak sprawdzić czy dana strona jest bezpieczna? Czy nie zawiera złośliwego kodu, trojanów, robaków, wirusów lub czy nie pośredniczyła w wyłudzaniu danych użytkownika?


Jak sprawdzić czy wartość jest tablicą?

Sprawdź odpowiedź na stronie!


Jak sprawdzić ilość parametrów przesłanych do funkcji?

Sprawdź odpowiedź na stronie!


Jak sprawdzić poprawność danej daty?

Należy użyć funkcji checkdate() opisanej tutaj:


Jak sprawdzić poprawność danej liczby?

Należy użyć funkcji is_numeri() opisanej tutaj:


Jak zabezpieczyć bazy MySQL przed SQL Injection

Atak SQL Injection to jeden z najpopularniejszych ataków na bazy danych MySQL i jeden z największych problemów twórców profesjonalnych serwisów www opartych na PHP oraz innych językach działających po stronie serwera i odpowiadających za komunikację aplikacja – baza danych. Jak zatem zabezpieczyć bazy MySQL przed SQL Injection.


Poprzednia <<| 3/11 |>> Następna
3



:: Losowe artykuły
funkcje.net
Wszelkie prawa zastrzeżone©. | Funkcje.net 2008-2024 v.1.5 | design: diviXdesign & rainbowcolors