Всего материалов в каталоге: 117 Показано материалов: 1-10 |
Страницы: 1 2 3 ... 11 12 » |
Первое, что нам следует сделать для того, чтобы получить данные из таблицы базы данных, - установить соединение с БД. После того, как мы установили соединение с БД, c помощью запроса можно получить данные из любой таблицы. А с помощью цикла while их вывести.
Для выполнения языка программирования PHP необходим локальный веб-сервер. Локальный сервер – это набор программного обеспечения, который выполняет функции сервера, но работающий на локальном компьютере или в локальной сети предприятия
PHP - это серверный скриптовый язык программирования, предназначенный для создания сайтов и веб-приложений. PHP скрипты выполняются на сервере. Этим язык PHP отличается от HTML, CSS и JavaScript, код которых выполняется браузером.
Сегодня разработка различных веб-сайтов и приложений входит в число ведущих направлений экономики в современном мире. Многие компании имеют свои персональные веб-страницы в сети Интернет: от сайтов визиток до интернет-магазинов, каталогов и сложных информационных систем. Специалисты данной отрасли должны постоянно развиваться, изучать новые возможности и принципы создания веб-приложений.
Основываясь на материале предыдущих занятий, мы:
Следующим шагом является создание системы обеспечения информационной безопасности значимых объектов КИИ, т.н. «СОИБ ЗОКИИ».
Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры.
Процедура категорирования определяется Правилами категорирования объектов критической информационной инфраструктуры Российской Федерации (утв. Постановлением Правительства РФ от 8 февраля 2018 г. № 127).
Определение перечня угроз и построение модели нарушителя являются обязательным этапом проектирования системы защиты. Для каждой системы перечень наиболее вероятных угроз безопасности, а также характеристика наиболее вероятного нарушителя индивидуальны, поэтому перечень и модель должны носить неформальный характер.
Базовыми в теории защиты информации являются термины: «информационная безопасность», «безопасность информации», «защита информации». Их сущность определяет в конечном итоге политику и деятельность в области защиты информации.
Цель работы-приобрести практические навыки вёрстки первого блока левой колонки части сайта – «Корзина» используя PSD – шаблон и свойства CSS