Les constantes contribuent à un code autodocumenté et fiable. Une fois définie, la valeur d’une constante ne peut pas être modifiée par le code qui s’exécute ultérieurement. Le domaine couvert par la constante est global, accessible (en lecture seule) d’un point quelconque du script. Malgré leur utilité, les constantes de
Définir un tableau de constantes dans PHP
PHP sont normalement limitées aux types de données scalaires (valeur unique) : booléen, entier, flottant et chaîne. Pourtant, avec un peu d’effort, les programmeurs peuvent utiliser des constantes pour stocker des tableaux.
L’astuce consiste à stocker le tableau comme une chaîne. Après quoi, on pourra attribuer sa valeur à une constante. Ultérieurement, quand la valeur sera nécessaire, vous pourrez reconvertir la chaîne en un tableau. Les fonctions serialize() et unserialize() de PHP jouent parfaitement ce rôle. Serialize() convertit un objet composé, comme un tableau, en une chaîne ; unserialize() redonne à la chaîne son type et sa structure d’origine.
La figure 9 montre un tableau de constantes sérialisé au début du script, pour être désérialisé par la suite quand le besoin s’en fera sentir.
Par Alan Seiden
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
