Demande de correction
feiza
-
feiza -
feiza -
Bonjour,
Pouvez vous me corrigez ce code d'affichage
<?php
//connection au serveur:
$cnx = mysql_connect( "localhost", "root", "" ) ;
//sélection de la base de données:
$db = mysql_select_db( "telecom" ) ;
//récupération des valeurs des champs:
$matricule=$_POST["matricule"] ;
$marque =$_POST["marque"] ;
$d_m_e_s = $_POST["d_m_e_s"] ;
$affectationActuel = $_POST["affectationActuel"] ;
$etat=$_POST["etat"] ;
$affectationProjet=$_POST["affectationProjet"] ;
$besoins=$_POST["besoins"] ;
//requête SQL:
$sql = "SELECT *
FROM vehicule
ORDER BY matricule" ;
//exécution de la requête:
$requete = mysql_query( $sql, $cnx ) ;
//affichage des données:if($requete)
{
echo( $requete ) ;
}
?>
</body>
</html>
Pouvez vous me corrigez ce code d'affichage
<?php
//connection au serveur:
$cnx = mysql_connect( "localhost", "root", "" ) ;
//sélection de la base de données:
$db = mysql_select_db( "telecom" ) ;
//récupération des valeurs des champs:
$matricule=$_POST["matricule"] ;
$marque =$_POST["marque"] ;
$d_m_e_s = $_POST["d_m_e_s"] ;
$affectationActuel = $_POST["affectationActuel"] ;
$etat=$_POST["etat"] ;
$affectationProjet=$_POST["affectationProjet"] ;
$besoins=$_POST["besoins"] ;
//requête SQL:
$sql = "SELECT *
FROM vehicule
ORDER BY matricule" ;
//exécution de la requête:
$requete = mysql_query( $sql, $cnx ) ;
//affichage des données:if($requete)
{
echo( $requete ) ;
}
?>
</body>
</html>
A voir également:
- Demande de correction
- Votre appareil ne dispose pas des correctifs de qualité et de sécurité importants - Guide
- Activer correction automatique android - Guide
- Telecharger clavier français avec correction - Télécharger - Divers Utilitaires
- Le correcteur automatique de votre smartphone vous rend fou ? Voici comment le désactiver - Accueil - Mobile
- Mode correction word - Guide
1 réponse
bjr feiza essai ceci
<?php
$matricule=mysql_real_escape_string(htmlentities(trim($_POST[`matricule'] )));
$marque =mysql_real_escape_string(htmlentities(trim($_POST[`marque'] )));
$d_m_e_s = mysql_real_escape_string(htmlentities(trim($_POST[`d_m_e_s'])) ;
$affectationActuel =mysql_real_escape_string(htmlentities(trim( $_POST[`affectationActuel'] ));
$etat=mysql_real_escape_string(htmlentities(trim($_POST["etat"])) ;
$affectationProjet=mysql_real_escape_string(htmlentities(trim($_POST[`affectationProjet'])) ;
$besoins=mysql_real_escape_string(htmlentities(trim($_POST[`besoins'])) ;
//connection au serveur:
$cnx = mysql_connect( `localhost', `root', `' ) ;
//sélection de la base de données:
mysql_select_db( `telecom') ;
//requête SQL:
$sql =mysql_query("SELECT * FROM vehicule ORDER BY matricule DESC ou ASC") ;
DESC :veut dire par ordre décroissant
ASC :veut dire par ordre croissant
//récupération des valeurs des champs:
while($rows=mysql_fetch_assoc($sql)){
Echo $rows[`matricule'] ;
Echo $rows[`marque'] ;
.ainsi de suite
.
.
.
Echo $rows[`besoin'] ;
?>
On peut concatener les echo
mysql_real_escape_string pour contrer les injections sql
<?php
$matricule=mysql_real_escape_string(htmlentities(trim($_POST[`matricule'] )));
$marque =mysql_real_escape_string(htmlentities(trim($_POST[`marque'] )));
$d_m_e_s = mysql_real_escape_string(htmlentities(trim($_POST[`d_m_e_s'])) ;
$affectationActuel =mysql_real_escape_string(htmlentities(trim( $_POST[`affectationActuel'] ));
$etat=mysql_real_escape_string(htmlentities(trim($_POST["etat"])) ;
$affectationProjet=mysql_real_escape_string(htmlentities(trim($_POST[`affectationProjet'])) ;
$besoins=mysql_real_escape_string(htmlentities(trim($_POST[`besoins'])) ;
//connection au serveur:
$cnx = mysql_connect( `localhost', `root', `' ) ;
//sélection de la base de données:
mysql_select_db( `telecom') ;
//requête SQL:
$sql =mysql_query("SELECT * FROM vehicule ORDER BY matricule DESC ou ASC") ;
DESC :veut dire par ordre décroissant
ASC :veut dire par ordre croissant
//récupération des valeurs des champs:
while($rows=mysql_fetch_assoc($sql)){
Echo $rows[`matricule'] ;
Echo $rows[`marque'] ;
.ainsi de suite
.
.
.
Echo $rows[`besoin'] ;
?>
On peut concatener les echo
mysql_real_escape_string pour contrer les injections sql
feiza
merci :) :)