> Tech > header() PHP pour le flux de programmes

header() PHP pour le flux de programmes

Tech - Par iTPro - Publié le 27 octobre 2010
email

Comme le programme RPG Acme, la version PHP utilisera la même logique select/when pour contrôler le flux de programme, mais sous le nom « switch/ case » en PHP. La logique de flux du programme switch/case est contenue dans le fichier PHP index.php. J’ai sélectionné le nom de fichier

header() PHP pour le flux de programmes

index.php parce que c’est la page par défaut pour la configuration Zend Core Apache ; http://i5:89/acme délivrera notre page index.php par défaut. Chaque fois que le navigateur contactera index.php, nous vérifierons la variable $_GET['action'] pour voir quelle étape nous devons effectuer. PHP fournit la matrice globale $_GET pour permettre à notre script de voir les paramètres de données passés dans la ligne URL htpp://i5:89/ Com -pany/index.php?action="edit Header".
La boucle pour l’application Acme PHP switch/case est beaucoup plus large qu’un programme RPG autonome; en réalité, la boucle réelle revient complètement vers le navigateur pour chaque étape. PHP fournit header("Location:$go") pour envoyer facilement l’information d’en-tête http au navigateur. L’en-tête HTTP Location: ordonne au navigateur d’aller à l’URL fourni.

Par exemple, si j’ai envoyé "Location:http://www.system inetwork.com", cela enverrait le navigateur
visualiser la page Web Systemi Network. Dans ce cas, j’utilise Location: pour ordonner au navigateur d’adresser une nouvelle requête à mon code PHP, en passant un paramètre différent. Ce mécanisme me permet de passer à l’étape suivante de mon application de saisie de commandes.

J’ai décidé de fournir une fonction goto_browser() pour mes appels header() afin de me rappeler le
vrai but de header() et de faire mon nettoyage de modèle/session avant de quitter le serveur.
Astuce : Je pourrais bien sûr utiliser cette technique « Location: URL » en guise d’équilibrage de charge rudimentaire.

Je pourrais exécuter différentes parties de mon application sur différents serveurs et/ou mêler des langages de programmation Web différents !

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 27 octobre 2010