【PHP 随记】—— Composer 安装项目以及项目的扩展

news2024/12/24 21:53:05

👉总目录👈 \large\colorbox{skyblue}{👉总目录👈} 👉总目录👈

文章目录

    • 1、Composer 安装项目
      • ① 项目安装示例
      • ② 相关问题解决
      • ③ 框架搜索指南
    • 2、Composer 安装项目的扩展

使用 Composer 更轻松方便地安装 PHP 项目框架以及一些项目扩展,接下来就简单介绍下这两种用法:

1、Composer 安装项目

① 项目安装示例

以安装 ThinkPHP 项目框架为例,安装命令如下:

composer create-project topthink/think tp 5.1.40

在这里插入图片描述

在这里插入图片描述

简单对参数介绍一下:

参数说明
create-project代表我们要下载项目文件(非功能包)
topthink/thinkthinkphp 项目的名称
shop在当前目录会自动创建shop目录并存储下载下来的框架代码文件

在这里插入图片描述

安装完成后,便可以在该目录下找到所安装的框架。

在这里插入图片描述

② 相关问题解决

如果出现 Could not find package topthink/think with version 6.0.*. 等类似错误,可以尝试使用以下命令删除之前镜像来解决:

在这里插入图片描述

#解决命令
composer config -g --unset repos.packagist

③ 框架搜索指南

其它需要的项目可以在 Packagis 站搜素:https://packagist.org/

在这里插入图片描述

2、Composer 安装项目的扩展

在进行项目开发的过程中可能需要使用一些功能扩展,比如图片验证码扩展 topthink/think-captcha,使用这些已有的扩展可以省去大量的时间,接下来,同样展示一下项目扩展的安装:

首先我们要切换到项目的根目录:

在这里插入图片描述

然后执行项目扩展安装命令:

composer require topthink/think-captcha  2.0.2

在这里插入图片描述

安装完成后,在 项目根目录\vendor\topthink 中便可以看到我们刚刚安装的组件。

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/185660.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

RV1126笔记二十五:区域入侵检测

若该文为原创文章,转载请注明原文出处。 一、 前言 区域入侵检测是通过识别目标之后获取目标坐标位置,判断目标是否在所标定的区域内出现,常常被用在电子围栏,不安全区域入侵检测,智慧城市,安防监控等领域。具体使用场景有,在标定的区域内不能抽烟,进入工地区域必须佩…

Java快速上手Properties集合类

概念 Java中的Properties文件是一种配置文件,主要用于表达配置信息,格式是文本文件。该类主要用于读取Java的配置文件,也可以对properties文件进行修改 属性配置:以“键值”的方式书写一个属性的配置信息 注 释:在pro…

我建议大学生看一下阿凡达2,对离校后很有帮助

网上评价阿凡达2说剧情拉胯,但我却通过他的剧情看到了当代大学生的一些影子,尤其是对于离校的毕业生来说,相对吻合的场景还是很多的,让我来分析一下。 目录 阿发达2关键剧情点 1、在校期间 2、终于要离校了 3、离开学校&…

Flutter 安装踩坑记录 HTTP host https://pub.dev/ is not reachable.

Flutter安装踩坑记录安装Flutter SDK参考链接安装Flutter SDK Windows安装 flutter官网下载flutter sdk包 2.解压到C盘除去program file相关的目录(最好自己创建一个新的目录,因为放在program file等目录需要特殊的权限,会出现问题&#xf…

【解读】CSA CISO研究报告: 零信任的部署现状及未来展望

零信任理念已经存在了十多年。然而对需要保护IT系统的企业来说,这个术语及其实施方式的关注度显著增加。 国际云安全联盟CSA发布调研报告《CISO研究报告:零信任的部署现状及未来展望》,本次调研的目的是使大家更好地理解组织机构内部的零信任…

【My Electronic Notes系列——放大电路与集成运算放大器】

目录 序言: 🏆🏆人生在世,成功并非易事,他需要破茧而出的决心,他需要永不放弃的信念,他需要水滴石穿的坚持,他需要自强不息的勇气,他需要无畏无惧的凛然。要想成功&…

电脑怎么录制视频?如何录制页面上指定区域

你知道电脑怎么录制视频吗?有时候我们并不需要录制整个电脑屏幕,只需要对特定区域,这个时候该怎么办呢?其实我们只需要一款既支持全屏录制又支持区域录制的录屏工具,就可以轻松搞定。下面小编教您如何录制电脑上指定的…

azg携手Bubs出席2022未来母婴大会主题专场,探讨母婴品牌长红发展路径

近日,由母婴行业观察主办的“2022第八届未来母婴大会”在上海成功举办,来自行业内的近百位资深嘉宾受邀参与,共襄盛会。而在以“新周期 新机遇,母婴品牌可持续生长路径”的2022未来母婴大会主题专场中,Bubs中国区资深渠…

梦熊杯-十二月月赛-白银组题解-D.智慧

D. Problem D.智慧(wisdom.cpp) 内存限制:256 MiB 时间限制:1000 ms 标准输入输出 题目类型:传统 评测方式:文本比较 题目描述: 「须弥」是「智慧」的国度。 布耶尔认为,如果能只使用加…

CTFshow--web--红包题第七弹

好家伙,一打开就是个phpinfo,看看了感觉暂时没有什么利用的东西,扫一下目录吧使用dirsearch扫描,发现/.git/index的一个目录文件,访问下载他python dirsearch.py -u "http://98c1d213-ce9d-4415-99b1-2b4f2c80430…

java 探花交友项目day5 推荐好友列表 MongoDB集群 发布动态,查询动态 圈子功能

推荐好友列表 需求分析 推荐好友:分页形式查询推荐的用户列表,根据评分排序显示 代码实现: tanhuaController: /** * 查询分页推荐好友列表 */ GetMapping("/recommendation") public ResponseEntity recommendation(Recomme…

回归模型评价指标原理与基于sklearn的实现

1 前言 回归任务是机器学习中常见的任务,特别是涉及到具体的发电量预测、风力预测等工业任务时,有非常多的应用场景。回归任务不同于分类任务,回归任务的预测值一般是连续的数,分类任务的预测值则是离散的值(比如0、1分…

ssh2.js+Shell一套组合拳下来,一年要花2080分钟做的工作竟然节省到52分钟~

前言 进入了新的一年,团队被分配了新的工作内容——每周巡检。 巡检工作简单,但需要人工重复性地登陆远程服务器、输入重复的命令,然后将命令的结果记录下来。每做一次估计花40分钟,但要每周做,一年52周,…

Java---微服务---分布式搜索引擎elasticsearch(3)

分布式搜索引擎elasticsearch(3)1.数据聚合1.1.聚合的种类1.2.DSL实现聚合1.2.1.Bucket聚合语法1.2.2.聚合结果排序1.2.3.限定聚合范围1.2.4.Metric聚合语法1.2.5.小结1.3.RestAPI实现聚合1.3.1.API语法1.3.2.业务需求1.3.3.业务实现2.自动补全2.1.拼音分…

51单片机学习笔记-15 红外遥控

15 红外遥控 [toc] 注:笔记主要参考B站江科大自化协教学视频“51单片机入门教程-2020版 程序全程纯手打 从零开始入门”。 注:工程及代码文件放在了本人的Github仓库。 15.1 红外遥控与外部中断 15.1.1 红外遥控器 红外遥控是利用红外光进行通信的设备…

【MyBatis】| MyBatis参数处理(核心知识)

目录 一:MyBatis参数处理 1. 单个简单类型参数 2. Map参数 3. 实体类参数(PoJo类) 4. 多参数 5. Param注解(命名参数) 一:MyBatis参数处理 接口中方法的参数专栏! 1. 单个简单类型参数 简…

RSA加密算法

RSA算法原理 非对称加密算法,有公钥和私钥之分通过公钥加密的数据必须通过私钥才能解密,反之,私钥加密的数据需要通过公钥解私钥能生成公钥,当公钥不能推导出私钥 欧拉函数 指小于n的正整数中与n互质的数的总个数(记…

基于蜣螂算法优化的核极限学习机(KELM)回归预测-附代码

基于蜣螂算法优化的核极限学习机(KELM)回归预测 文章目录基于蜣螂算法优化的核极限学习机(KELM)回归预测1.KELM理论基础2.回归问题数据处理4.基于蜣螂算法优化的KELM5.测试结果6.Matlab代码摘要:本文利用蜣螂算法对核极限学习机(KELM)进行优化,并用于回归…

C 语言零基础入门教程(十九)

C 文件读写 上一章我们讲解了 C 语言处理的标准输入和输出设备。本章我们将介绍 C 程序员如何创建、打开、关闭文本文件或二进制文件。 一个文件,无论它是文本文件还是二进制文件,都是代表了一系列的字节。C 语言不仅提供了访问顶层的函数,也…

激光SLAM闭环方案总结

高质量的闭环是建图必不可少的元素之一。而激光SLAM不像视觉那样可以提供细致的纹理信息,因此常常出现误检和漏检的情况。最近,看了不少关于激光SLAM闭环方法的论文,总结一下。一、构建点云的描述子1、Scan Context(2018&#xff…