你foreach ($info as $file)里面寫的根本沒有意義,里面$data['YMT_pic_xx']一直在被覆蓋沒有其他操作,最后都得到最后一輪的值,而且你數(shù)據(jù)表里用來儲存圖片路徑的字段應該一條就夠了吧,批量上傳沒有固定的數(shù)目;
作為一家“創(chuàng)意+整合+營銷”的成都網(wǎng)站建設機構,我們在業(yè)內(nèi)良好的客戶口碑。創(chuàng)新互聯(lián)建站提供從前期的網(wǎng)站品牌分析策劃、網(wǎng)站設計、做網(wǎng)站、網(wǎng)站設計、創(chuàng)意表現(xiàn)、網(wǎng)頁制作、系統(tǒng)開發(fā)以及后續(xù)網(wǎng)站營銷運營等一系列服務,幫助企業(yè)打造創(chuàng)新的互聯(lián)網(wǎng)品牌經(jīng)營模式與有效的網(wǎng)絡營銷方法,創(chuàng)造更大的價值。
應該在遍歷的時候操作數(shù)據(jù)庫,把每次遍歷出來的值都插入到數(shù)據(jù)庫,上傳多少張圖片就有多少行記錄;
不對意外的BUG處理的情況下可以這樣寫,
foreach?($info?as?$file){
$data['YMT_pic_0']?=?$file['savepath']?.?$file['savename'];
$YMT?-?add($data);
}
define(UPLOAD_ROOT,'你的上傳文件夾路徑');
function fake_random_name($string,$key){
#偽代碼 隨便根據(jù)用戶名和上傳時間生成一個偽隨機的文件名作為上傳以后的用戶名
#但解碼的條件是可以根據(jù)文件名判斷出文件所有者的用戶名和上傳時間
#需要從數(shù)據(jù)庫取出用戶的密匙 才能進行解密 密匙是用戶名的前5個字符
#具體加密解密的代碼實現(xiàn) 請參照PHP標準擴展庫 Mcrypt擴展下的N種方法
return $fake_random_name;
}
if(!is_writbale(UPLOAD_ROOT)){
die('you need chown the dir for your uploading file,make it writable~');
}else{
move_uploaded_file($_FILES['POST過來的表單名']['tmp_name'];
/*
* 這個方法會自動調(diào)用is_upload_file()方法 檢測是否是合法的http rfc1867協(xié)議上傳的文件
* 當然了 你也可以限制是否是你需要的合法文件類型 $_FILE[$_POST[name]][type] 比如是否是pdf img文件 都可以
*/
$dbh = new mysqli('localhost','root','sa','your_db_name');#生成中可以include進來 DSN放到根目錄以外去 保護連接文件
$sec_key = substr($_SESSION['loginname'],0,5);
#密匙
$file_name = fake_random_name($_FILES['POST過來的表單名']['tmp_name'],$sec_key);
#加密后的名字
$q_str = "insert into tb(owner,location)values($_SEESION['loginname'],UPLOAD_ROOT.DIRECTORYSLASH.$file_name))";/SQL
$dbh-query($q_str);
if($dbh-num_rows()==1) echo "上傳成功,已經(jīng)插入數(shù)據(jù)庫文件細節(jié)(加密)";
}
當你問到這個問題的時候,其實我是不想回答的
你應該是個小白,因為 “文件地址”這個其實就是一個URL,就是一個字符串。把“
文件地址上傳到數(shù)據(jù)庫”,其實就是把一個字符串插入到相應的表。如果你有基礎,文件都上傳了獲取到路徑了,就等插入數(shù)據(jù)庫,根本不會來問這個問題。如果你沒基礎,那不是我在這里三言兩語甚至長篇大論能教會你的。
我只能大概說一下思路:
1、首先,建表,數(shù)據(jù)庫新建一個表來存放這個文件地址
2、鏈接這個數(shù)據(jù)庫
3、把這個“文件地址”,插到數(shù)據(jù)庫里面
完了!