Comme le programme RPG Acme, la version PHP utilisera la même logique select/when pour contrôler le flux de programme, mais sous le nom « switch/ case » en PHP. La logique de flux du programme switch/case est contenue dans le fichier PHP index.php. J’ai sélectionné le nom de fichier
header() PHP pour le flux de programmes
index.php parce que c’est la page par défaut pour la configuration Zend Core Apache ; http://i5:89/acme délivrera notre page index.php par défaut. Chaque fois que le navigateur contactera index.php, nous vérifierons la variable $_GET['action'] pour voir quelle étape nous devons effectuer. PHP fournit la matrice globale $_GET pour permettre à notre script de voir les paramètres de données passés dans la ligne URL htpp://i5:89/ Com -pany/index.php?action="edit Header".
La boucle pour l’application Acme PHP switch/case est beaucoup plus large qu’un programme RPG autonome; en réalité, la boucle réelle revient complètement vers le navigateur pour chaque étape. PHP fournit header("Location:$go") pour envoyer facilement l’information d’en-tête http au navigateur. L’en-tête HTTP Location: ordonne au navigateur d’aller à l’URL fourni.
Par exemple, si j’ai envoyé "Location:http://www.system inetwork.com", cela enverrait le navigateur
visualiser la page Web Systemi Network. Dans ce cas, j’utilise Location: pour ordonner au navigateur d’adresser une nouvelle requête à mon code PHP, en passant un paramètre différent. Ce mécanisme me permet de passer à l’étape suivante de mon application de saisie de commandes.
J’ai décidé de fournir une fonction goto_browser() pour mes appels header() afin de me rappeler le
vrai but de header() et de faire mon nettoyage de modèle/session avant de quitter le serveur.
Astuce : Je pourrais bien sûr utiliser cette technique « Location: URL » en guise d’équilibrage de charge rudimentaire.
Je pourrais exécuter différentes parties de mon application sur différents serveurs et/ou mêler des langages de programmation Web différents !
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
