十天学习PHP之第四天

学习目的:学会连接数据库

  PHP简直就是一个函数库,丰富的函数使PHP的某些地方相当简单。建议大家down一本PHP的函数手册,总用的到。

  我这里就简单说一下连接MYSQL数据库。

  1、mysql_connect

  打开 MySQL 服务器连接。

  语法: int mysql_connect(string [hostname] [:port], string [username], string [password]); 返回值: 整数

  本函数建立与 MySQL 服务器的连接。其中所有的参数都可省略。当使用本函数却不加任何参数时,参数 hostname 的默认值为 localhost、参数 username 的默认值为 PHP 执行行程的拥有者、参数 password 则为空字符串 (即没有密码)。而参数 hostname 后面可以加冒号与端口号,代表使用哪个端口与 MySQL 连接。当然在使用数据库时,早点使用 mysql_close() 将连接关掉可以节省资源。

  2、 mysql_select_db

  选择一个数据库。

  语法: int mysql_select_db(string database_name, int [link_identifier]); 返回值: 整数

  本函数选择 MySQL 服务器中的数据库以供之后的资料查询作业 (query) 处理。成功返回 true,失败则返回 false。

  最简单的例子就是:

  $conn=mysql_connect ("127.0.0.1", "", "");

  mysql_select_db("shop");

  连接机MY SQL数据库,打开SHOP数据库。在实际应用中应当加强点错误判断。

  今天就说到这里,明天再说一下数据库的读取。

时间: 2024-10-08 01:44:19

十天学习PHP之第四天的相关文章

20145309 《信息安全系统设计基础》第十四周学习总结

20145309 <信息安全系统设计基础>第十四周学习总结 教材学习内容总结 现代系统提供对主存的抽象概念--虚拟存储器:虚拟存储器是硬件异常.硬件地址翻译.主存.磁盘文件及内核软件的完美交互,为进程提供了一个大的.一致的.私有的地址空间 虚拟存储器的3个能力: 将主存看作是一个存储在磁盘上的地址空间的高速缓存,在主存中只保护活动的区域,并根据需要在磁盘和主存之间来回传送数据: 为每个进程提供了一致的地址空间,从而简化了存储器管理: 保护了每个进程的地址空间不被其它进程破坏 物理和虚拟寻址 物

【NLP】十分钟学习自然语言处理

十分钟学习自然语言处理概述 作者:白宁超 2016年9月23日00:24:12 摘要:近来自然语言处理行业发展朝气蓬勃,市场应用广泛.笔者学习以来写了不少文章,文章深度层次不一,今天因为某种需要,将文章全部看了一遍做个整理,也可以称之为概述.关于这些问题,博客里面都有详细的文章去介绍,本文只是对其各个部分高度概括梳理.(本文原创,转载注明出处:十分钟学习自然语言处理概述  ) 1 什么是文本挖掘? 文本挖掘是信息挖掘的一个研究分支,用于基于文本信息的知识发现.文本挖掘的准备工作由文本收集.文本分

信息安全设计基础第十周学习总结

信息安全设计基础第十周学习总结 [学习时间:8小时]  [学习内容:教材第十章 之 I/O总结:实验楼私有课程<深入理解计算机系统> 之 系统级I/O] 一.教材内容 1.I/O重定向 [重定向其实是unix系统优越性的一种体现(与管道相似):将一种操作的结果重定向到另外一种操作上,这样的思想保证了“专务专用”,将单个操作做到极致,又为用户自己提供了完善功能的平台(比如重定向,比如管道).] - unix外壳提供了I/O重定向操作符,允许用户将磁盘文件和标准输入输出连接起来.例如: ls &g

(转 )十分钟学习自然语言处理概述

(转 )十分钟学习自然语言处理概述 作者:白宁超 2016年9月23日00:24:12 摘要:近来自然语言处理行业发展朝气蓬勃,市场应用广泛.笔者学习以来写了不少文章,文章深度层次不一,今天因为某种需要,将文章全部看了一遍做个整理,也可以称之为概述.关于这些问题,博客里面都有详细的文章去介绍,本文只是对其各个部分高度概括梳理.(本文原创,转载注明出处:十分钟学习自然语言处理概述  ) 1 什么是文本挖掘? 文本挖掘是信息挖掘的一个研究分支,用于基于文本信息的知识发现.文本挖掘的准备工作由文本收集

20145311 《信息安全系统设计基础》第十四周学习总结

20145311 <信息安全系统设计基础>第十四周学习总结 教材学习内容总结 1.物理寻址计算机系统的主存被组织成一个由M个连续的字节大小的单元组成的数组.每字节都有一个唯一的物理地址PA.第一个字节的地址为0,接下来的字节的地址为1,再下一个为2,依此类推.给定这种简单的结构,CPU访问存储器的最自然的方式就是使用物理地址,我们把这种方式称为物理寻址.2.虚拟寻址使用虚拟寻址时,CPU通过生成一个虚拟地址来访问主存,这个虚拟地址在被送到存储器之前先转换成适当的物理地址.将一个虚拟地址转换为物

2017-2018-1 20155235 《信息安全系统设计基础》第十四周学习总结

2017-2018-1 20155235 <信息安全系统设计基础>第十四周学习总结 教材学习内容总结 1.X86 寻址方式的变化: DOS时代的平坦模式,不区分用户空间和内核空间,很不安全: 8086的分段模式: IA32的带保护模式的平坦模式 2.机器编程的两种抽象: 指令集体系结构(Instruction set architecture,ISA)--定义指令格式以及每条指令执行之后对状态的影响.大多数ISA将程序行为描述成按顺序执行的: 虚拟地址 3.一些处理器状态 1.PC,即程序计数

2017-2018-1 20155304 《信息安全系统设计基础》第十四周学习总结

20155304 <信息安全系统设计基础>第十四周学习总结 第八章 异常控制流 详细总结本章要点 控制转移序列称为控制流. 从从一条指令到下一条指令称为转移控制. 异常控制流:现代操作系统通过使控制流发生突变对系统状态做出反应,这些突变称为异常控制流. 异常控制流ECF:即这些突变. 1.ECF是操作系统用来实现I/O.进程和虚拟存器的基本机制 2.应用程序通过使用一个叫做陷阱或者系统调用的ECF形式,向操作系统请求服务 3.ECF是计算机系统中实现并发的基本机制 4.软件异常机制--C++和

20172327 2017-2018-2 《程序设计与数据结构》第十周学习总结

学号 2017-2018-2 <程序设计与数据结构>第十周学习总结 教材学习内容总结 第11章 异常 - 异常处理: 1.错误和异常都是对象,代表非正常情况或无效处理. 2.常见的异常问题: - 试图做除以0的操作. - 数组索引越界. - 找不到指定的文件. - 不能正常完成被请求的I/O操作. - 使用了空引用. - 执行的操作违反了某种安全规则. 3.处理异常的三种方法 - 根本不处理异常. - 当异常发生时处理异常. - 在程序的某个位置集中处理异常. - 未捕获的异常: 1.异常抛出

20175333曹雅坤第十周学习总结 ###教材学习内容总结

20175333曹雅坤第十周学习总结 教材学习内容总结 第十二章 Java多线程机制 进程与线程 线程是比进程更小的执行单位,一个进程在其执行过程中,可以产生多个线程,形成多条执行线索,每条线索,即每个线程也有它自身的产生.存在和消亡的过程. Java中的线程 Java语言的一大特性点就是内置对多线程的支持. Java虚拟机快速地把控制从一个线程切换到另一个线程.这些线程将被轮流执行,使得每个线程都有机会使用CPU资源. 线程在它的一个完整的生命周期中通常要经历如下的四种状态: 新建 运行 中断