1. Erklärung von mvc
(1)mvc ist ein Modell, eine Ansicht, ein Controller, ein A Die Programmieridee besteht darin, die Eingabe-, Ausgabe- und Datenverarbeitung einer Anwendung zu trennen und die Kopplung aufzulösen.
(2)A.. Anzeigen, Datenerfassung und -verarbeitung sowie Benutzeranfragen, ausgenommen Geschäftsprozesse, Smarty implementiert das B.-Modell, empfängt Daten und Anfragen, schließt die zugehörige Datenverarbeitung ab, gibt Daten zurück, „Black Box“ Betrieb, Kern, Implementierung der PHP-Klassenbibliothek C. Controller, Aufgabenimplementierung, Aufruf verschiedener Komponenten entsprechend den eingehenden Daten, um die Aufgabe abzuschließen, Übergabe der Ergebnisse an die Ansichtsanzeige und Realisierung des Geschäftsprozesses.
(3) Vorteile von MVC: Es ermöglicht Entwicklern, sich nur auf eine bestimmte Schicht zu konzentrieren, es ist einfach, die Implementierung der alten Schicht durch die neue zu ersetzen, geringe Abhängigkeit, Wiederverwendbarkeit, Standardisierung, Skalierbarkeit und Wartbarkeit .
2. Das Implementierungsprinzip der unendlichen Klassifizierung.
A. Drei Typen: (1) Rekursive Methode: Die Anzahl der Abfragen ist sehr groß und wird nicht empfohlen. (2) Ajax: Klicken Sie auf die Person, um die Unterspalte zu überprüfen, klicken Sie dann auf die Unterspalte und überprüfen Sie dann die Unterspalte. Mehrmals angeklickt und mehrfach überprüft (3) Blutsverwandtschaft: Alle Verwandten auf einmal finden. Der Pfad der neu hinzugefügten Spalte = der Pfad der übergeordneten ID – die ID der übergeordneten Spalte.
B. Abfrage: select id,name,pid,path,concat(path,'-',id) as bpath from shop_menu order by bpath;
3. Wie man MySQL entwirft oder konfiguriert, um eine effiziente Nutzung zu erreichen
(1) Datenbankdesign, na ja strukturiert und ermöglicht eine teilweise Redundanz. (2) Die am besten geeigneten Feldattribute sollten nach Möglichkeit NOT NULL sein, damit beim Abfragen kein Vergleich mit NULL-Werten erforderlich ist. (3) Systemarchitekturdesign, Tabellen-Hashing, massives Daten-Hashing in mehrere Tabellen, Clustering sowie Abfrage- und Schreibtrennung. (4) Effizientes SQL zur Verbesserung der Effizienz. (5) Verwenden Sie Join anstelle einer Unterabfrage. (6) Verwenden Sie Union, um manuell erstellte temporäre Tabellen zu ersetzen. (7) Alle Ergebnisse sind erforderlich, nur die notwendigen Daten werden aus der Datenbank entnommen. (8) Verwenden Sie bei Bedarf verschiedene Speicher-Engines. Beispielsweise kann Innodb Deadlocks reduzieren und HEAP die Abfragegeschwindigkeit verbessern. (9) Verwenden Sie Caching-Technologie für Transaktionen, Fremdschlüssel und Indizes (10).
4. So verhindern Sie SQL-Injection
(1) Filtern Sie gängige Schlüsselwörter für Datenbankoperationen: Auswählen, Einfügen, Aktualisieren, Löschen und, * usw. oder pass Systemfunktion: Filtert nach Addslashes (zu filternder Inhalt). (2)PHP-Konfigurationsdatei Register_globals=off;//Registrierung globaler Variablen ist deaktiviert. (3) Lassen Sie beim Schreiben von SQL keine kleinen Anführungszeichen (auf der Registerkarte) und einfache Anführungszeichen aus. (4) Hohe Kenntnisse in der Benennung von Datenbanken. Benennen Sie einige wichtige Felder entsprechend den Merkmalen des Programms und kapseln Sie sie mit gängigen Methoden, die nicht leicht zu erraten sind, um eine direkte Offenlegung von SQL zu vermeiden. (6)PHP-Sicherheitsmodus Safe_mode=on;. (7) Aktivieren Sie Magic_quotes_gpc=on; SQL-Anweisungen automatisch konvertieren. (8) Schließen Sie die Fehlermeldung und schreiben Sie sie in das Systemprotokoll. (9) Verwenden Sie die MySQLi- oder PDO-Vorverarbeitung.
6. Für ein sicheres Benutzeranmeldesystem achten Sie bitte auf
(1) MD5-Verschlüsselung (Passwort + Zeichenfolge). (2) Der Name des Anmeldeformulars stimmt nicht mit dem Feld überein, um eine Offenlegung der Tabellenfelder zu vermeiden. (3) Verwenden Sie Tabellennamen, Feldnamen und Passwörter, die schwer zu erraten sind. (4) Überprüfen Sie die Anmeldung mit dem Bestätigungscode, um Brute-Force-Cracking zu verhindern. (5) Überprüfen Sie, ob die übermittelten Daten von dieser Website stammen. (6) Verwenden Sie die Vorverarbeitung im Datenbankteil des Post-Login-Verarbeitungscodes, um eine Filterung durchzuführen und eine SQL-Injection zu verhindern.
Empfohlenes Tutorial: PHP-Video-Tutorial
Das obige ist der detaillierte Inhalt vonWorauf sollten Sie sich beim Lernen in PHP konzentrieren?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!