Académique Documents
Professionnel Documents
Culture Documents
MySQLi (object-oriented)
MySQLi (procedural)
PDO
- Testez tous les scripts PHP de polycopie pour apprendre à se connecter à un Serveur
Mysql selon les 3 modes, N’oublier surtout pas de Fermer la connexion.
- Créer une base de données MySQL et nommer la SMIS6-2022 avec un mot de passe root
smi.
- Nous allons créer une table nommée 'Etudiants SMI6', avec cinq colonnes: 'id',
'firstname', 'lastname', 'email' et 'reg_date':
La table 'Etudiants SMI6' contient les champs (id INT(6) UNSIGNED
AUTO_INCREMENT PRIMARY KEY, firstname VARCHAR(30) NOT NULL,
lastname VARCHAR(30) NOT NULL, email VARCHAR(50), reg_date TIMESTAMP
DEFAULT URRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP)
- Insérer vos données et autres ceux de vos collègues dans MySQL dans la table
- Insérer plusieurs enregistrements avec la fonction mysqli_multi_query () dans MySQL
- Sélectionnez les données d'une base de données MySQL
- Supprimer inutile des données de table MySQL
Exercice 3 :
- Refaite l’exercice 2 avec les formulaires (INSERT, UPDATE, supprimer et
AFFICHER.) Les données du formulaire suivant dans cette table.
- récupérer les champs, avec if et isset et vérifie s’ils sont vides, avec if et empty.
- Réécrire le script PHP de l’exercice précédent pour vérifier si un tel NOM ou Email existe
déjà dans la table pour éviter les doublons.
- Écrire le script PHP qui permet de lister et afficher les noms de toutes les Bases de
Données qui existent sur le serveur MYSQL.
Exercice 4:
Refaite l’exercice 3 en appliquant les filtres et les expressions régulières vue dans le cours
pour avoir une base de données bien structurer avec des données valide.
Les filtres PHP sont utilisés pour valider et filtrer les données provenant de sources non
sécurisées, comme les entrées utilisateur.
- Exemple : Vérifiez si la variable $ email est une adresse e-mail valide, ou l’Age d’une
personne compris entre X et Y.
-Ajouter une fonction qui permet de traiter les champs d’une maniéré sécurisé contre les
méthodes de piratage tel que XSS, $_SERVER["PHP_SELF"] Exploits, et les commentaires
dangereux. Utiliser les fonction vue au cours trim; tripslashes; htmlspecialchars;
<?php Supprimez tous les caractères illégaux d'une adresse
e-mail:
$email = "exemple@example.com"; ? php
// Supprimer tous les caractères illégaux de e-mail $ email = 'john(.doe)@exa//mple.com';
$email = filter_var($email,
FILTER_SANITIZE_EMAIL); $ email = var_filtre ($ email,
// Validate e-mail FILTER_SANITIZE_EMAIL);
if (filter_var($email, echo $ email;
FILTER_VALIDATE_EMAIL)) { ?
echo("$email est valide comme email address");
} else {
echo("$email n’est pas valide comme email
address");
}
?>
Vérifiez si une variable est à la fois de type INT et Le filtre FILTER_CALLBACK appelle une
comprise entre 1 et 200: fonction définie par l'utilisateur pour filtrer la valeur.
? php <?php
$ int = 122; function convertSpace($string)
$ min = 1; {
$ max = 200; return str_replace(" ", "_", $string);
if (filter_var ($ int, FILTER_VALIDATE_INT, array }
('options' = array ('min_range' = $ min, 'max_range' = $string = "Le corona virus est mortel!";
$ max))) === false) {
echo ('La valeur de la variable n'est pas dans la plage echo filter_var($string, FILTER_CALLBACK,
légale'); array("options"=>"convertSpace"));
} autre {
echo ('La valeur de la variable est dans la plage $st="le corona est une maladie contagieuse!";
légale');
} echo filter_var($st, FILTER_CALLBACK,
? array("options"=>"strtoupper"));
?>
?>