PHP Programujeme profesionálně
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

PHP Programujeme profesionálněPHP Programujeme profesionálně

 

PHP Programujeme profesionálně

Google       Google       24. 4. 2006       18 335×

Recenze knihy PHP Programujeme profesionálně
kolektiv autorů

Reklama
Reklama

Nebaví vás již jednotvárné HTML a zajímáte so o tajuplný svět scriptovacího jazyka PHP? Toužíte tvořit dynamické webové prezentace, nebo jen zdokonalit své dosavadní znalosti PHP? Setkali jste se již někdy s webovou prezentací napsanou v PHP a zastavil se váš dech nad jeho možnostmi? Pokud jste odpověděli alespoň na jednu otázku ano, pak je tato knížka určena přímo pro vás.

Kniha je určena jak pro začátečníky, tak i pro zkušené programátory, kteří zde rozšíří své kulinářské umění. Očekávána je nějaká základní znalost HTML, základ principu webových technologií a neuškodí vám alespoň trochu chápat databáze.

Veliké poděkování si zaslouží autoři: Jesus Castagnetto, Harish Rawat, Sascha Schumann, Chris Scollo a Deepak Veliath.

Ještě zmíním, že kniha obsahuje CD-ROM, na kterém v kostce naleznete:
Přílohy ke knize

  • Funkce PHP
  • PHP4 a Zend
  • Prohlížeče a HTML
  • Požadavky a odpovědi HTTP

  • Další užitečné věci
  • PHP
  • Apache
  • MySQL
  • Editory HTML a PHP
  • Příklady


Obsah

  • Úvod

  • Co je to PHP?

  • Instalace a konfigurace PHP

  • Programování v prostředí webu

  • Proměnné, konstanty a datové typy

  • Operátory

  • Příkazy

  • Funkce

  • Pole

  • Objektově orientované programování

  • Práce s řetězci a regulární výrazy

  • Soubory a ukládání dat

  • PHP a databáze SQL

  • PHP a LDAP

  • XML

  • Generování obrázků a práce s nimi

  • Konektivita PHP

  • Odesílání a přijímání e-mailů

  • Cookies

  • Ladění a ošetřování chyb

  • Zabezpečení

  • Magické uvozovky

  • Šablony

  • Případová studie 1 - Internetový obchod

  • Případová studie 2 - Software pro diskusní fórum

  • Případová studie 3 - Poštovní klient

  • Případová studie 4 - Prohlížeč databáze

  • Rejstřík

Jak je možné vidět, kniha je opravdu rozsáhlá, proto zmiňuji jen kapitoly. Také vám vřele doporučím "Případové studie", které jsou velice dobře zpracované a dle mého názoru i snadno pochopitelné.

Můj názor

Kniha je dobře zpracovaná, pozitivně hodnotím její robustnost a tím i velice kvalitní informační obsah. Je snadné i pro laika se v knize orientovat. Jako pokročilý programátor jsem byl udiven dosaženými poznatky z této knihy a nemluvě o tom, že po pár stech stránkách jsem i já poznal, jak mizivé a omezené jsou mé znalosti.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

4 názory  —  4 nové  
Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Tomáš VinduškaEx-programátor a admin, programuje v PHP a MySQL.
Web    

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý