Ajax v praxi - Jednoduché vyhledávání
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Ajax v praxi - Jednoduché vyhledáváníAjax v praxi - Jednoduché vyhledávání

 

Ajax v praxi - Jednoduché vyhledávání

Google       Google       12. 2. 2009       15 355×

V této části si ukážeme, jak na realtime vyhledávání v poli prvků vytvořeném v PHP.

Reklama
Reklama

Jako základ tohoto vyhledávání budeme potřebovat input typu text s aplikovanou událostí onKeyUp, z čehož plyne, že vyhledávání se bude obnovovat při každém úderu do klávesnice, a to voláním funkce ajax() s parametrem this.value, což značí hodnotu vepsanou do textového pole. Jak už jsem řekl, vyhledávání bude probíhat okamžitě, proto není potřeba žádného odesílacího tlačítka. Nakonec si připravíme div s identifikátorem vysledek, do kterého necháme zobrazovat výsledky vyhledávání.

<input type="text" onKeyUp="ajax(this.value);"><br /> 
<div id="vysledek"></div>

Klíček ke každé Ajax aplikaci je XMLHttpRequest objekt. Nyní bych se odkázal na náš kurz Ajaxu, kde zjistíte zásady vytváření tohoto objektu pro různé prohlížeče. Já vám zde ukážu již hotový kód.

var xmlhttp; 
try { 
  xmlhttp = new XMLHttpRequest(); 
} 
catch (e) { 
  try { 
    xmlhttp = new ActiveXObject("Msxml2.XMLHTTP"); 
  } 
  catch (e) { 
    try { 
      xmlhttp = new ActiveXObject("Microsoft.XMLHTTP"); 
    } 
    catch (e) { 
      alert("Váš prohlížeč nepodporuje AJAX!"); 
      return false; 
    } 
  } 
}

Nyní, když už máme vytvořený XMLHttpRequest objekt, potřebujeme načíst data ze serveru. K tomu nám poslouží bohatě 2 metody – open() a send(). Metoda open() bude obsahovat 3 parametry. První parametr určí, jakou metodou budeme odesílat dotaz (na výběr máme POST a GET), druhý parametr nastaví url server-side scriptu a třetí parametr nastaví možnost manipulování s metodou (možnosti jsou 2 – true/false). Metoda send() je přesná cesta k odeslání dotazu na server.

Po odeslání dotazu na server potřebujeme získat data, která jsme pomocí server-side scriptu obdrželi. K tomu nám pomůže funkce onreadystatechange, která může vrátit 5 různých hodnot:

  • 0 – dotaz nebyl inicializován
  • 1 – dotaz byl vystaven
  • 2 – dotaz byl odeslán
  • 3 – dotaz se zpracovává
  • 4 – dotaz byl zpracován

Náš script bude kontrolovat hodnoty a jakmile dostaneme hodnotu 4, zobrazíme výsledek uživateli.

<html>
  <head> 
    <script type="application/javascript;version=1.7">
      function ajax(text) { 
        var xmlhttp; 
        try { 
          xmlhttp = new XMLHttpRequest(); 
        } 
        catch (e) { 
          try { 
            xmlhttp = new ActiveXObject("Msxml2.XMLHTTP"); 
          } 
          catch (e) { 
            try { 
              xmlhttp = new ActiveXObject("Microsoft.XMLHTTP");
            } 
            catch (e) { 
              alert("Váš prohlížeč nepodporuje AJAX!"); 
              return false; 
            } 
          } 
        } 
        var url = 'ajax.php?data=' + text; 
        xmlhttp.onreadystatechange = function() { 
          if(xmlhttp.readyState == 4) { 
            document.getElementById('vysledek').innerHTML = xmlhttp.responseText;
          } 
        } 
        xmlhttp.open("GET", url, true); 
        xmlhttp.send(null); 
      } 
    </script>
  </head> 
  <body> 
    <input type="text" onKeyUp="ajax(this.value);"><br /> 
    <div id="vysledek"></div> 
  </body> 
</html>

A nakonec si připravíme serverový script (ajax.php), ve kterém budeme vyhledávat. Já jsem zvolil pro příklad nejjednodušší řešení – vyhledávání v předem připraveném poli, ale je možné s aplikací dále experimentovat. Použijeme cyklus for, abychom vypsali všechny položky obsahující řetězec zadaný v textovém poli. Na to nám poslouží funkce stristr(), do které budeme vkládat aktuální položku z pole a hledaný řetězec jako $GET['data'], kde data je řetězec vložený do textového pole. Položky obsahující zadaný řetězec budeme ukládat do proměnné $vysledek a na závěr je vypíšeme.

<?php 
  $polozky = array(John,Will,Kelly,Diana,Robert,Nina,George,Michael,Clint,Debora,Nick,Jeff,Kevin,Samuel,David,Peter,Patrick,Quest,Silvia,Umbro,William,Zita,Yantra,Xena,Albert,Ulrich); 
  for ($i = 0; $i < count($polozky); $i++) { 
    if (stristr($polozky[$i], $_GET[data])) { 
      $vysledek .= $polozky[$i] . "n"; 
    } 
  } 
  echo nl2br($vysledek); 
?>

To je vše k jednoduchému vyhledávání v Ajaxu. Příště se těšte na upload souborů pomocí Ajaxu.

Zdroj: http://onlinehowto.net/Tutorials/AJAX/

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Tomáš BobekAutor je designérem stránek (2D grafika), ovládá jazyky HTML, CSS, PHP, JavaScript a zajímá se o programování v Javě.Krom programujte.com se podílí na projektech maths.cz (jako redaktor a grafik), ceskewebstudio.cz (jako designér) a webber.cz (jako JavaScript scriptař). Ostatní volný čas rád tráví s přáteli nebo sportuje (tenis, nohejbal, hokejbal, závodně fotbal).
Web     Twitter     Facebook    

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý