Perl_w_zarzadzaniu_witrynami_WWW_perwol.pdf

(810 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREŒCI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Perl w zarz¹dzaniu
witrynami WWW
Autor: John Callender
T³umaczenie: Wojciech Derechowski
ISBN: 83-7197-676-3
Tytu³ orygina³u:
Perl for Web Site Management
Format: B5, stron: 477
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOŒCIACH
ZAMÓW CENNIK
Ksi¹¿ka mówi o tym, jak osi¹gaæ wyniki. Œciœlej, mówi o tym, jak osi¹gaæ je szybciej,
skuteczniej i z wiêksz¹ przyjemnoœci¹, zw³aszcza, gdy mamy pracê, która polega na
tworzeniu i utrzymaniu u¿ytecznych kolekcji informacji World Wide Web. Co wa¿niejsze
jednak, ksi¹¿ka pokazuje, jak dokonaæ tych rzeczy przy u¿yciu jêzyka programowania
Perl.
W najbardziej ogólnym sensie ksi¹¿ka dotyczy tego, jak opuœciæ œwiat u¿ytkowników
i wyruszyæ do nowego œwiata programistów komputerowych. Droga, która tam wiedzie,
sk³ada siê z wielu kolejnych etapów lecz niniejsza ksi¹¿ka nie ma zamiaru prowadziæ
Was do samego koñca. Skupia siê tylko na pierwszych kilku krokach, staraj¹c siê Was
przeprowadziæ jak najbezpieczniej przez najbardziej oczywiste pu³apki. To, jak daleko
dotrzecie, zale¿y od Waszych potrzeb i zdolnoœci. Ksi¹¿ka na pewno pomaga rozpocz¹æ
tê podró¿.
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2T\GFOQYC
Rozdział 1.
2QT\æFMWLGO[ PCT\úF\KC
Oprogramowanie o źródłach otwartych i zamkniętych ...........................................................17
Oceniamy dostawcę hostingu...................................................................................................19
Mo liwości wyboru hostingu ...................................................................................................22
Zaczynamy pracę z protokołami SSH i TELNET....................................................................23
Poznajcie shell Unixa ...............................................................................................................25
Wykrywamy usterki Sieci ........................................................................................................33
Odpowiedni edytor tekstowy ...................................................................................................37
Rozdział 2.
9RTQYCF\CO[ 2GTN
Znajdujemy Perl w systemie ....................................................................................................41
Tworzymy skrypt "Hello, world!"............................................................................................42
Sprawa ./ ...................................................................................................................................46
Prawa dostępu do pliku w systemie Unix ................................................................................47
Uruchamianie (i debugging) skryptu........................................................................................50
Dokumentacja Perl ...................................................................................................................52
Zmienne Perl ............................................................................................................................53
Jeszcze o cytowaniu .................................................................................................................57
"Hello world!" jako skrypt CGI ...............................................................................................58
Rozdział 3.
7TWEJCOKCO[ DTCOMú HQTOWNCT\
GOCKN
Sprawdzamy obecność CGI.pm ...............................................................................................65
Tworzymy formularz HTML ...................................................................................................67
Atrybut ACTION w znaczniku <FORM> ...............................................................................70
Skrypt mail_form.cgi................................................................................................................71
5RKU VTG EK
Ostrze enia od opcji -w Perla...................................................................................................72
Sekcja konfiguracyjna ..............................................................................................................73
Wywołujemy CGI.pm ..............................................................................................................74
Pętle foreach .............................................................................................................................75
Instrukcje if...............................................................................................................................76
Uchwyty plików i wyjście do potoku.......................................................................................81
Instrukcje die ............................................................................................................................82
Wyprowadzamy wiadomość ....................................................................................................83
Testujemy skrypt ......................................................................................................................84
Rozdział 4.
5VQUWLGO[ 2GTN FQ GF[ELK
Zachowujemy ostro ność .........................................................................................................87
Zmieniamy nazwy plików ........................................................................................................88
Modyfikujemy atrybuty HREF ................................................................................................99
Zapisujemy zmodyfikowane pliki na dysk.............................................................................106
Rozdział 5.
2CTUKPI RNKMÎY VGMUVQY[EJ
Problem „brudnych danych” ..................................................................................................109
Wymagane własności .............................................................................................................111
Uzyskujemy dane ...................................................................................................................111
Parsing danych .......................................................................................................................113
Wyprowadzamy próbkę danych.............................................................................................127
Zwiększamy przenikliwość skryptu .......................................................................................130
Parsing pliku kategorii............................................................................................................133
Testujemy skrypt ponownie ...................................................................................................136
Rozdział 6.
)GPGTWLGO[ *6/.
Zmodyfikowany skrypt make_exhibit.plx .............................................................................143
Zmiany w &parse_exhibitor...................................................................................................154
Dodajemy kategorie do firmowych list..................................................................................157
Tworzymy kartoteki ...............................................................................................................160
Generujemy strony HTML.....................................................................................................161
Generujemy stronę główną.....................................................................................................169
Rozdział 7.
9[TC GPKC TGIWNCTPG RQ RTQUVW
Ograniczniki ...........................................................................................................................171
Modyfikatory końcowe ..........................................................................................................172
5RKU VTG EK
Wzorzec wyszukiwania..........................................................................................................172
Robimy rundkę .......................................................................................................................175
Myślimy jak komputer ...........................................................................................................177
Rozdział 8.
2CTUKPI F\KGPPKMÎY FQUVúRW FQ UGTYGTC 999
Struktura pliku dziennika .......................................................................................................183
Konwersja adresów IP............................................................................................................185
Skrypt analizy dziennika ........................................................................................................189
Inne formaty pliku dziennika .................................................................................................193
Przechowujemy dane..............................................................................................................196
Struktura danych „wizyty” .....................................................................................................197
Rozdział 9.
#T[VOGV[MC PC FCVCEJ
Zmiany formatu daty(czasu) ..................................................................................................201
U ycie modułu Time::Local...................................................................................................202
Zapamiętanie zmian formatu daty..........................................................................................204
Zasięg w anonimowym bloku ................................................................................................206
U ycie bloku BEGIN .............................................................................................................207
Rozdział 10.
4CRQTV Q FQUVúRKG FQ UGTYGTC 999
Nowe procedury &new_visit i &add_to_visit .......................................................................209
Generujemy raport..................................................................................................................212
Wyświetlamy szczegóły ka dej wizyty..................................................................................216
Najbardziej popularne strony .................................................................................................222
Ciekawsze sortowanie ............................................................................................................223
Wysyłamy raport pocztą.........................................................................................................230
Wykorzystujemy cron ............................................................................................................238
Rozdział 11.
5RTCYF\CO[ QFPQ PKMK
Utrzymanie odnośników.........................................................................................................243
Znajdujemy pliki z File::Find.................................................................................................244
Szukamy odnośników.............................................................................................................247
Ekstrakcja ...............................................................................................................................249
Składamy wszystkie części w całość .....................................................................................252
Korzystamy z CPAN ..............................................................................................................261
Sprawdzamy zdalne odnośniki...............................................................................................266
Właściwy program do sprawdzania odnośników...................................................................272
5RKU VTG EK
Rozdział 12.
9RTQYCF\CO[ MUKæ Mú IQ EK %)+
Skrypt obsługujący ksią kę gości ..........................................................................................285
Tryb zagro enia......................................................................................................................289
Wstępne prace nad ksią ką gości ...........................................................................................290
Unieszkodliwianie przez odniesienia wsteczne .....................................................................295
Zajmowanie pliku...................................................................................................................296
Prawa dostępu do pliku ksią ki gości ....................................................................................300
Rozdział 13.
7TWEJCOKCO[ PCT\úF\KG %)+ FQ Y[U\WMKYCPKC
Pobieramy i kompilujemy SWISH-E.....................................................................................303
Indeksujemy w SWISH-E ......................................................................................................307
Wywołujemy SWISH-E z wiersza poleceń ...........................................................................309
Wywołujemy SWISH-E przez skrypt CGI ............................................................................310
Rozdział 14.
7 [YCO[ U\CDNQPÎY *6/.
U ywamy szablonów .............................................................................................................317
Wczytujemy uzupełnienia z powrotem ..................................................................................321
Przepisujemy całą witrynę......................................................................................................324
Rozdział 15.
)GPGTWLGO[ QFPQ PKMK
Koncepcja docbase .................................................................................................................333
Architektura witryny CyberFair .............................................................................................334
Struktura danych skryptu........................................................................................................344
Stosujemy Data::Dumper .......................................................................................................345
Tworzymy anonimowe hashe i tablice...................................................................................346
Generujemy odnośniki automatycznie ...................................................................................347
Wstawiamy odnośniki ............................................................................................................350
Rozdział 16.
2KU\GO[ OQFW [ 2GTN
Prosty szablon modułu ...........................................................................................................351
Instalujemy moduł..................................................................................................................355
Moduł Cyberfair::Page ...........................................................................................................356
Rozdział 17.
&QFCLGO[ UVTQP[ \C RQOQEæ UMT[RVW %)+
Po co dodawać strony za pomocą skryptu CGI......................................................................361
Skrypt do tworzenia dokumentów HTML .............................................................................361
Sterowanie wielostopniowym skryptem CGI ........................................................................371
U ycie odnośników z parametrem .........................................................................................372
Zgłoś jeśli naruszono regulamin