[转]php初级教程(五)php表单处理
现在开始介绍php的表单处理,这里我要大概介绍一下http的两种信息发送方式,get和post。举个简单的例子.http://host/1.php?id=6&name=cosbeta那么个这个6就是通过get发送给服务器端的,服务器的php脚本会将此变量放在$_GET数组中。所以此时我们这样便可以取出数值:$id = $_GET[’id’];//id=6 $name = $_GET[’name’];//cosbeta
那么我们可以看看用户如何将数据传送给服务器。举例说明(不再用了,切换来切换去太累了)。首先在客户端有这样一个表单,注意,如果要post数据,除了ajax post外(后面的高级进阶我会简单介绍一下如何写ajax程序,如果你想学,赶快抓紧去熟悉javascript吧),在html中输入框必须在
之间,不能漏掉了,如果不小心漏掉一个,你可能检查很久都检查不出问题,因为php中总是无法取出post过来的数值,我就曾经漏掉过。下面开始举例。代码login.html:
对于上面的表单有几点说明: 如果你想在表单中上传文件,这个enctype=”multipart/form-data”不能没有,否则上传会失败; method=post表示通过post方式提交表单,这样你的浏览器地址栏上就不会出现类似id=xxx&name=xxx的地址样子了,你可以自行把post改成get试试。 对于如何制作需要的表单,你可以先用dreamweaver制作好你需要的表单,然后查看html代码,慢慢的你就会熟悉了 action表示将会提交给那个脚本来处理此表单。
下面是login.php的代码
$name = $_POST [ 'id' ]; //如果是get方式提交则用$_GET['id'],
//无法确定get还是post提交就用$name=$_REQUEST['id']
$pass = $_POST [ 'pass' ];
echo "用户名是:". $name. "密码是:". $pass;
//前面忘记介绍了,在php中连接字符串是用英语句号“.”来完成,
//如本行的例子
对于上面的例子,相关的说明都已经在注释里面了。
好了,现在在把这两个文件放到你计算机的服务器的根目录下,运行http://localhost/login.html,输入用户和密码,点击“GO”测试吧。
举一反三,关于表单的提交数据处理就说到这里,想要更加熟悉一点,赶快把我第一章介绍的php manual拿出来看看吧。
下一章将继续讲解post的相关文件处理……
引用地址:http://www.storyday.com/html/y2007/431_php-course-5.html

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Alipay PHP ...

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

In Artikel wird die in PHP 5.3 eingeführte LSB -Bindung (LSB) erörtert, die die Laufzeitauflösung der statischen Methode ermöglicht, um eine flexiblere Vererbung zu erfordern. Die praktischen Anwendungen und potenziellen Perfo von LSB

In Artikel werden wichtige Sicherheitsfunktionen in Frameworks erörtert, um vor Schwachstellen zu schützen, einschließlich Eingabevalidierung, Authentifizierung und regelmäßigen Aktualisierungen.

Senden von JSON -Daten mithilfe der Curl -Bibliothek von PHP in der PHP -Entwicklung müssen häufig mit externen APIs interagieren. Eine der gängigen Möglichkeiten besteht darin, die Curl Library zu verwenden, um Post � ...

In dem Artikel werden Frameworks hinzugefügt, das sich auf das Verständnis der Architektur, das Identifizieren von Erweiterungspunkten und Best Practices für die Integration und Debuggierung hinzufügen.

Die Anwendung des soliden Prinzips in der PHP -Entwicklung umfasst: 1. Prinzip der Einzelverantwortung (SRP): Jede Klasse ist nur für eine Funktion verantwortlich. 2. Open and Close Principle (OCP): Änderungen werden eher durch Erweiterung als durch Modifikation erreicht. 3.. Lischs Substitutionsprinzip (LSP): Unterklassen können Basisklassen ersetzen, ohne die Programmgenauigkeit zu beeinträchtigen. 4. Schnittstellen-Isolationsprinzip (ISP): Verwenden Sie feinkörnige Schnittstellen, um Abhängigkeiten und nicht verwendete Methoden zu vermeiden. 5. Abhängigkeitsinversionsprinzip (DIP): Hoch- und niedrige Module beruhen auf der Abstraktion und werden durch Abhängigkeitsinjektion implementiert.

Die Hijacking der Sitzung kann in den folgenden Schritten erreicht werden: 1. Erhalten Sie die Sitzungs -ID, 2. Verwenden Sie die Sitzungs -ID, 3. Halten Sie die Sitzung aktiv. Zu den Methoden zur Verhinderung der Sitzung der Sitzung in PHP gehören: 1. Verwenden Sie die Funktion Session_regenerate_id (), um die Sitzungs -ID zu regenerieren. 2. Store -Sitzungsdaten über die Datenbank, 3. Stellen Sie sicher, dass alle Sitzungsdaten über HTTPS übertragen werden.
