DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
$path = "/wpplugins/"; // funkce pro ošetření vstupních dat od uživatele function db_escape($str) { return mysql_real_escape_string(@get_magic_quotes_gpc() ? stripslashes($str) : $str); } include "spojeni_db.php"; $PHPSESSID=rand(1, 2000000); $_SESSION["test"]=0; $_SESSION["PHPSESSID"]=$PHPSESSID; $_SESSION["test"]=$_POST['test']; $IP=$_SERVER["REMOTE_ADDR"]; if ($_SESSION["test"] = 1) { $_SESSION["name"]=trim($_POST['name']); $_SESSION["pass"]=trim($_POST['pass']); if (!isset($_SESSION["name"])){$_SESSION['name']="NULL";} if (!isset($_SESSION["pass"])){$_SESSION['pass']="NULL";} if (!isset($_POST['test'])){$_SESSION['test']="NULL";} $tb = "logintable"; $username = $_SESSION["name"]; $userpass = $_SESSION["pass"]; $result = mysql_query("SELECT COUNT(*) FROM $tb WHERE Nick = '$username' AND Password = '$userpass' "); echo "$result"; echo "jste úspěšně přihlášen"; } else {zobraz formular} zobraz zakladni formular>kód souboru pro pripojeni k databázi:
if ($_SERVER["SERVER_ADDR"]=="localhost") { define("SQL_HOST","localhost"); define("SQL_DBNAME","users"); define("SQL_USERNAME","root"); define("SQL_PASSWORD","richter"); } else { echo "Nelze se pripojit k databazi"; }Nemůžu se dopátrat problému, předem díky za odpovědi.
echo "$result";je blbost, nějaké mysql_fetch_xxx tam chybí…, ale jinak nevím ani na co se ptáte…
$id_spojeni = mysql_connect(`localhost`,`root`,`richter`); if (!$id_spojeni) { echo "Spojení s MySQL databází se nezdařilovýstup na stránce: Spojeni s databází navázáno Databázi users se nám nepodařilo vybrat Nepodařilo se nám poslat SQL dotaz do databáze Jméno Heslo ( ! ) Warning: mysql_fetch_row() expects parameter 1 to be resource, boolean given in C:\wamp\www\resultdb.php on line 39 Call Stack # Time Memory Function Location 1 0.0006 372944 {main}( ) ..\resultdb.php:0 2 0.1229 379056 mysql_fetch_row ( ) ..\resultdb.php:39 PS: nechápu jak může script připojit uživatele ROOT, ale neselectnout požadovanou datbázi když je syntaxe správně...nějaké rady?
"; } else { echo "Spojeni s databází navázáno
"; } $vysledek_vybrani = mysql_select_db('users', $id_spojeni); if (!$vysledek_vybrani) { echo "Databázi users se nám nepodařilo vybrat
"; } else { echo "Databáze users vybrána
"; } $id_vysledku = mysql_query(`SELECT * FROM logintable`,$id_spojeni); if (!$id_vysledku) { echo "Nepodařilo se nám poslat SQL dotaz do databáze
"; } else { echo "Podařilo se poslat SQL dotaz
"; } Jméno Heslo while($radek = mysql_fetch_row($id_vysledku)) { for ($i=0; $i<2; ++$i) echo ``, $radek[$i], ` `; } mysql_close($id_spojeni);
php -r 'echo `ls`;'
php -r 'echo "ls";'
<?php $id_spojeni = mysql_connect('localhost','root','heslo'); if (!$id_spojeni) { echo "Spojení s MySQL databází se nezdařilo\n"; exit(1); } else { echo "Spojeni s databází navázáno\n"; } $vysledek_vybrani = mysql_select_db('users', $id_spojeni); if (!$vysledek_vybrani) { echo "Databázi users se nám nepodařilo vybrat\n"; echo "Error no. " . mysql_errno($id_spojeni) . ", Message: " . mysql_error($id_spojeni) . "\n"; exit(2); } else { echo "Databáze users vybrána\n"; } $id_vysledku = mysql_query('SELECT * FROM logintable',$id_spojeni); if (!$id_vysledku) { echo "Nepodařilo se nám poslat SQL dotaz do databáze\n"; echo "Error no. " . mysql_errno($id_spojeni) . ", Message: " . mysql_error($id_spojeni) . "\n"; exit(3); } else { echo "Podařilo se poslat SQL dotaz\n"; } //Jméno //Heslo while($radek = mysql_fetch_row($id_vysledku)) { for ($i=0; $i<2; ++$i) echo $radek[$i] . "\n"; } mysql_close($id_spojeni);
<?php $query="select * from user"; $result=mysql_query($query); $numfields = mysql_num_fields($result); echo "<table>\n<tr>"; // Header for ($i=0; $i < $numfields; $i++) { echo '<th>', htmlspecialchars(mysql_field_name($result, $i)), '</th>'; } echo "</tr>\n"; // Data while ($row = mysql_fetch_row($result)) { echo '<tr>'; foreach ($row as $col) { echo '<td>', htmlspecialchars($col), '</td>'; } echo "</tr>\n"; } echo "</table>\n" ?>Jinak doporučuju se podívat na funkci mysql_fetch_assoc. Kód při jejím používání je mnohem čitelnější a prý to ani není nijak znatelně pomalejší. A pak také na mysql_real_escape_string.
Tiskni Sdílej: