PrésentationMySQL dérive directement de SQL (Structured Query Language) qui est un langage de requête vers les bases de données exploitant le modèle relationnel. Il en reprend la syntaxe mais n'en conserve pas toute la puissance puisque de nombreuses fonctionnalités de SQL n'apparaissent pas dans MySQL (sélections imbriquées, clés étrangères...)Le serveur de base de données MySQL est très souvent utilisé avec le langage de création de pages web dynamiques : PHP. Il sera discuté ici des commandes MySQL utilisables via PHP dans les conditions typiques d'utilisation dans le cadre de la gestion d'un site personnel hébergé gratuitement (par exemple sur Free.fr). Ce cours (de 105 diapositives) vous permettra de maîtriser la syntaxe MySQL et d'en comprendre toute les fonctionnalités. Vous aurez aussi la connaissance des fonctions PHP permettant d'utiliser au mieux votre base de données au sein de vos pages. Sommaire
|
Cours complet de MySQL
By reseausale. 8:32 PM
Related Posts:
Attaques de mots de passe Les mots de passe sont censés interdire l'accès (à un ordinateur, à un fichier, à un répertoire, à un programme, à un site, à une fonction...) donc plusieurs techniques se sont développées pour les attaquer car, c'est bien c… Read More
nstallation de Nessus sous lunix backtrack Nessus Cet outil est un analyseur de sécurité de machine et réseau. Il permet de détecter un grand nombre de vulnérabilités sur les systèmes les plus connus. Nessus est basé sur le scanner Nmap, dont il in… Read More
nmap sous backtrack Nmap ("Network Mapper") is a free and open source (license) utility for network discovery and security auditing. Many systems and network administrators also find it useful for tasks such as network inventory, managi… Read More
Anti-Trojan? Anti-Trojan 5.5 est un scanneur de Trojans de très grande envergure, qui actuellement est capable de reconnaitre plus de 9000 Trojans différents, ainsi que de les identifier et les détruire soigneusement. Anti-Trojan emploi … Read More
les familles d'attaques et les solutions pour les éviter Les pirates informatiques se répartissent en deux familles qui ont chacune une clientèle, des ouils et des objectifs différents. Le plus grand nombre d'entre eux est constitué d'utilisateurs de script-kiddies, qui ne… Read More