PHP
-
chatGpt-3.5-turbo php SSE 流数据丝滑体验AI
<?php//不压缩6KB不到单文件,150行PHP+html+js+css代码实现网页版chatgpt打字效果(sse流式消息)//error_reporting(0); //打开报错:去行首双斜杠$webtitle = "PHP+sse ChatgptAPI 流式信息问答系统"; //网站标题$tiaojian = "问题"; //查询条件填列标题$dd = date("YmdHis");//apiKey: https://platform.openai.com/account/api-keys API获取地址$apiKey = "sk-***"; //修改为你的API—KEY$UR
-
php如何访问chatgpt api接口流式输出
<?php$ch = curl_init();curl_setopt($ch, CURLOPT_URL, "https://api.openai.com/v1/chat/completions");curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$messages = [["role" => "system", "content" => "你是一个AI助手chatai"]];$messages[] = ["role" => "user", "content" => "你好"];$_postobj = array("model
-
php的curl如何以steam流的方式请求chatgpt接口
$ch = curl_init();$url = 'https://api.openai.com/v1/completions';$data = array('prompt' => 'Hello','max_tokens' => 5,'n' => 1,'stop' => '');$json_data = json_encode($data);$output_file = fopen('output.txt', 'w');curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_POST, 1);curl_s
-
PHP攻击
1 SQL注入1)遭受SQL注入攻击的原因:拼接SQL语句时,没有对用户输入的数据进行特殊字符转义,导致用户输入数据中的特殊符号(如单引号)被当成SQL语句中的符号,破坏了原有SQL语句的含义。2)防御SQL注入的办法(1)调用mysqli_real_escape_string()函数对用户输入的数据进行转义,再拼接到SQL中。(2)使用MySQLi扩展提供的预处理和参数绑定机制,将系统要执行的SQL语句和用户输入的数据分离,从而在根本上解决SQL注入的问题。2 XSS攻击1)遭受XSS攻击的原因:没有对用户输入的数据进行过滤,就直接输出到HTML页面中。如果用户输入的数据中包含HTML标签和
-
MySQLi新闻分页案例
1 分页简介当列表中的记录非常多时,为了方便查询,使用分页功能。2 分页效果3 分页原理利用LIMIT关键字限制SELECT语句查询出的数据SELECT * FROM news LIMIT 0,3; # 查询第1页的3条数据SELECT * FROM news LIMIT 3,3; # 查询第2页的3条数据 # 第1个参数与页码之间存在一定的数学关系。# 第2个参数表示每次查询的最大条数。# LIMIT第1个参数计算方式:LIMIT 第1个参数 = (页码 - 1) * 每页查询的条数4 开发思路定义变量:定义页码和查询条数变量。查询总记录数:查询新闻表中的总记录数,计算出总页数。计算LIMI
-
MySQLi查看新闻案例
1 开发思路添加链接:在新闻列表页中,给每条新闻的标题添加链接。接收id:接收删除新闻id,判断id有效性。获取新闻:根据id查询新闻信息。展示新闻:创建新闻详情页,展示新闻详细信息。2 具体实现1)添加链接:在新闻列表页中,给每条新闻的标题添加链接<a href="detail.php?id=<?php echo $n['id'];?>"> <?php echo $n['title'];?></a>2) 接收id:接收删除新闻id,判断id有效性<?php$id = $_GET['id'] ?? 0;if (!$id) { header(