Чем больше знаю, тем лучше понимаю, как мало знаю.
Эконимии ресурсов сервера вы так не добьётесь, потому что чем дольше будет выполняться скрипт - тем дольше будут заняты ресурсы сервера. Вот ресурсы канала передачи данных - да, не будут заняты...
sleep() лучше делать в самом цикле for(), что-бы "прямо на месте" можно было варьировать скорость загрузки требуемых данных.
Чем больше знаю, тем лучше понимаю, как мало знаю.
Путь передаваемого файла должен быть полным. "@/j.jpg" указывает на файл в корневой директории, где его 99.9% нет.
Укажите полный путь к файлу.
В скрипте загрузки после curl_exec() пропишите echo(curl_error($ch));
Чем больше знаю, тем лучше понимаю, как мало знаю.
Добавьте в PHP-код вывод print_r($_POST, true), и посмотрите, что там нет алемента массива с именем '#request' или 'request'. Там даже данные из <input>, будут, не будут, сомневаюсь, потому что у них имена name=xxx не назначены.
Чем больше знаю, тем лучше понимаю, как мало знаю.
Ну так дайте ему прямой доступ в базу данных, и он сможет делать всё, что захочет.
Только вот когда какой-нибудь пытливый хакер подсмотрит в мобильном приложении
имя пользователя/пароль, и станет делать с базой всё, что уже ОН захочет...
Вобщем не позавидуешь разработчику.
Чем больше знаю, тем лучше понимаю, как мало знаю.
В принципе возможно. Включить буфферизацию вывода ob_start(), потом собственно сам include('start.php'), после чего $html = ob_get_clean(), и отрезать лишнее $html = preg_replace("#^.*?(body.*?/body).*$#is", "$1", $html);
Чем больше знаю, тем лучше понимаю, как мало знаю.
Если $order_content тип boolean - значит смотрим документацию на функцию unserialize(): В случае, если переданная строка не поддается десериализации, возвращается FALSE и генерируется E_NOTICE.
Проверяйте unserialize-ируемую строку, там что-то не так. Например те-же добавленные slash-и...