Warum brauchen wir Codierungsstandards?
Um die Arbeitseffizienz zu verbessern und die Wirksamkeit und Rationalität der Entwicklung sicherzustellen.
Um die Lesbarkeit und Wiederverwendbarkeit des Codes zu verbessern und dadurch Kommunikationskosten zu sparen.
PHP-Codierungsspezifikationen
1. Dateiformat
●Alle PHP-Dateien verwenden vollständige PHP-Tags, wie zum Beispiel
●Reine PHP-Codedatei, kein Schreiben am Ende erforderlich?>
2. Benennung von Dateien und Verzeichnissen
● Verwenden Sie aussagekräftige Programmdateinamen und Verzeichnisse Namen Englische Namensgebung
● Klassen werden einheitlich übernommen: DemoTest.class.php
● Schnittstellen werden einheitlich übernommen: DemoTest.interface.php
● Andere folgen ihren eigenen Methoden: demoTest.{ style}.php
● Einige andere Dateien sind wie folgt: demoTest.inc.php zend/demo.lib.php
3. Dateiverzeichnisstruktur
● App-unabhängige Anwendung
●Klasse Datendateiverzeichnis
●doc Bildverzeichnis
●css-Datei
●js js-Datei
●lib Dateien hochladen
●Backend-Verwaltungsdateispeicherverzeichnis verwalten
4. Namenskonvention
● Das gesamte Programm wird in Kamel-Schreibweise benannt, beginnend mit einem Kleinbuchstaben (z als: Funktion displayName(){})
● Der Schlüsselwert der globalen Variablen hat auf beiden Seiten „_“, und in der Mitte wird die Camel-Case-Methode verwendet Benennung (z. B.: $_GLOBALE['_beginTime_' ])
● Gewöhnliche Variablen verwenden insgesamt die Camel-Case-Methode. Es wird empfohlen, vor der Variablen ein Präfix hinzuzufügen, das den Typ angibt. Der unsichere Typ beginnt mit einem Großbuchstaben (z. B. Zeichenfolge - >). $sMyName Array->$arrMyArray Object->$oMyObject Resource->$resource Boolean value->$flag)
● Funktionsnamen sollten so weit wie möglich aussagekräftig und abgekürzt sein Verb + Adjektive verwenden (z. B. showMsg)
5. Klassen- und Schnittstellenbenennung
● Beginnend mit einem Großbuchstaben
● Mehrwort, der erste Buchstabe von Jedes Wort wird groß geschrieben
● Fügen Sie i zum Schnittstellennamen hinzu (zum Beispiel: iDataBase.interface.php)
6. Datenbankname
● Verwenden Sie keine Großbuchstaben
● Alle Datentabellen verwenden aus Gründen der Einheitlichkeit Kleinbuchstaben. Präfix, mehrere Wörter werden durch „_“ getrennt (zum Beispiel: blog_user_info)
● Tabellenfelder werden ausschließlich in Kleinbuchstaben benannt, mehrere Wörter werden durch getrennt „_“
● Gespeicherte Prozeduren beginnen mit proc_
● Der Trigger beginnt mit tri_
● Der Ereignisplan beginnt mit event_
● Die Ansicht beginnt mit view_
7. Gewohnheiten und Konventionen
● Abkürzungen (wie Image->img count->cnt)
● Magische Zahlen, Definition verwenden (TAX, 1.05), wenn Zahlen benötigt werden, define(TAX, 1.05)
8. Kommentarspezifikationen
●Programmkommentare, Kommentar, warum dies gemacht wird
●Dateikommentare unter Angabe des Autors , Datum, Funktion
●Methoden- und Funktionskommentare, Erläuterung der Bedeutung von Parametern
9. Codestil
● Verwenden Sie 4 Leerzeichen für Einrückungen
● Auf beiden Seiten des Gleichheitszeichens müssen Leerzeichen stehen
● Eine Zeile pro Zeile, wenn zu lang, verwenden Sie .= splice
●Verwendung von PHP_EOL
Für weitere PHP-Kenntnisse , besuchen Sie bitte die
PHP-Chinese-Website!
Das obige ist der detaillierte Inhalt vonWas sind die PHP-Codierungsstandards?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Der Artikel vergleicht Säure- und Basisdatenbankmodelle, wobei die Eigenschaften und angemessene Anwendungsfälle beschrieben werden. Säure priorisiert die Datenintegrität und -konsistenz, geeignet für finanzielle und E-Commerce-Anwendungen, während sich die Basis auf die Verfügbarkeit konzentriert und

In dem Artikel wird das Sicherung von PHP -Dateien -Uploads erläutert, um Schwachstellen wie die Code -Injektion zu verhindern. Es konzentriert sich auf die Dateitypvalidierung, den sicheren Speicher und die Fehlerbehandlung, um die Anwendungssicherheit zu verbessern.

In Artikel werden Best Practices für die Validierung der PHP-Eingabe erörtert, um die Sicherheit zu verbessern und sich auf Techniken wie die Verwendung integrierter Funktionen, den Whitelist-Ansatz und die serverseitige Validierung zu konzentrieren.

In dem Artikel werden Strategien zur Implementierung der API-Rate in PHP erörtert, einschließlich Algorithmen wie Token-Bucket und Leaky Bucket sowie Bibliotheken wie Symfony/Rate-Limiter. Es deckt auch die Überwachung, die dynamischen Einstellungsgeschwindigkeiten und die Hand ab

Der Artikel beschreibt die Vorteile der Verwendung von Password_hash und Passage_verify in PHP zum Sichern von Passwörtern. Das Hauptargument besteht

In dem Artikel werden OWASP Top 10 Schwachstellen in PHP- und Minderungsstrategien erörtert. Zu den wichtigsten Problemen gehören die Injektion, die kaputte Authentifizierung und XSS mit empfohlenen Tools zur Überwachung und Sicherung von PHP -Anwendungen.

In dem Artikel werden Strategien erörtert, um XSS-Angriffe in PHP zu verhindern, sich auf die Eingabe von Eingaben, die Ausgabecodierung und die Verwendung von Bibliotheken und Frameworks für Sicherheitsförderungen zu konzentrieren.

In dem Artikel wird die Verwendung von Schnittstellen und abstrakten Klassen in PHP erörtert und konzentriert sich darauf, wann sie jeweils verwendet werden sollen. Schnittstellen definieren einen Vertrag ohne Implementierung, der für nicht verwandte Klassen und multiple Vererbung geeignet ist. Abstrakte Klassen liefern eine gemeinsame Funktion


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen