Der vorherige Artikel hat Ihnen „Was sind die grundlegenden Wissenspunkte von Datenbanken in PHP“ vorgestellt? Grundaussage? Grundkonzept? 》In diesem Artikel erfahren Sie weiterhin, wie Sie die Try...Case-Syntax in PHP verwenden. Es hat einen gewissen Referenzwert. Freunde in Not können sich darauf beziehen. Ich hoffe, es wird für alle hilfreich sein.
Verwendung der try...case-Syntax:
try{ }catch(){ }catch(){ }
Nehmen wir den Code als Beispiel. Versuchen Sie (versuchen Sie, einen bestimmten Codeabschnitt auszuführen) in den Klammern, um zu versuchen, den Code in diesem Bereich auszuführen, wenn Wenn ein Fehler auftritt, wird eine Ausnahme ausgelöst
throw Es wird als Catch bezeichnet, um die Verarbeitung zu empfangen, Catch (Empfangsfehler), es ist ein bisschen wie eine Prozesssteuerung, aber in Wirklichkeit ist es das nicht. Wie werfen wir es also aus? Sie können eine Ausnahme direkt über throw auslösen. Wir werfen sie in throw, um sie zu empfangen. Daher muss in Catch ein Ausnahmesignal vorhanden sein. Sobald wir das Objekt haben, können wir dieses Objekt aufrufen, wenn wir das Ergebnis ausführen. Wir stellen fest, dass ein Fehler in der Syntax vorliegt und der von uns definierte Inhalt nicht analysiert wird. Daher ist es egal, welcher Inhalt ersetzt wird. Daher müssen alle von uns definierten Objekte Instanzen von Exception sein. Die laufenden Ergebnisse sind wie folgt folgt:
Normalerweise versuchen wir, eine bestimmte Coderunde auszuführen, z. B. mit der if-Anweisung. Der Code lautet wie folgt:
<?php //try.. .catch( )语法 try{ //尝试执行本区间代码,如果出错抛出一个异常 //抛出给catch来接收处理 throw new Exception( '对不起,出错了'); }catch(Exception $e){ echo $e->getMessage(); } ?>
Das laufende Ergebnis lautet wie folgt:
Wenn wir das werfen Ausnahmeobjekt manuell, der Code lautet wie folgt:
<?php //try.. .catch( )语法 try{ //尝试执行本区间代码,如果出错抛出一个异常 //抛出给catch来接收处理 if(4<5){ echo '恭喜你,正确' ; }else{ throw new Exception( '对不起,出错了'); } }catch(Exception $e){ echo $e->getMessage(); } ?>
Das laufende Ergebnis lautet wie folgt:
Empfohlenes Lernen:
Das obige ist der detaillierte Inhalt vonWie verwende ich die try...case-Syntax in PHP?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Der Artikel vergleicht Säure- und Basisdatenbankmodelle, wobei die Eigenschaften und angemessene Anwendungsfälle beschrieben werden. Säure priorisiert die Datenintegrität und -konsistenz, geeignet für finanzielle und E-Commerce-Anwendungen, während sich die Basis auf die Verfügbarkeit konzentriert und

In dem Artikel wird das Sicherung von PHP -Dateien -Uploads erläutert, um Schwachstellen wie die Code -Injektion zu verhindern. Es konzentriert sich auf die Dateitypvalidierung, den sicheren Speicher und die Fehlerbehandlung, um die Anwendungssicherheit zu verbessern.

In Artikel werden Best Practices für die Validierung der PHP-Eingabe erörtert, um die Sicherheit zu verbessern und sich auf Techniken wie die Verwendung integrierter Funktionen, den Whitelist-Ansatz und die serverseitige Validierung zu konzentrieren.

In dem Artikel werden Strategien zur Implementierung der API-Rate in PHP erörtert, einschließlich Algorithmen wie Token-Bucket und Leaky Bucket sowie Bibliotheken wie Symfony/Rate-Limiter. Es deckt auch die Überwachung, die dynamischen Einstellungsgeschwindigkeiten und die Hand ab

Der Artikel beschreibt die Vorteile der Verwendung von Password_hash und Passage_verify in PHP zum Sichern von Passwörtern. Das Hauptargument besteht

In dem Artikel werden OWASP Top 10 Schwachstellen in PHP- und Minderungsstrategien erörtert. Zu den wichtigsten Problemen gehören die Injektion, die kaputte Authentifizierung und XSS mit empfohlenen Tools zur Überwachung und Sicherung von PHP -Anwendungen.

In dem Artikel werden Strategien erörtert, um XSS-Angriffe in PHP zu verhindern, sich auf die Eingabe von Eingaben, die Ausgabecodierung und die Verwendung von Bibliotheken und Frameworks für Sicherheitsförderungen zu konzentrieren.

In dem Artikel wird die Verwendung von Schnittstellen und abstrakten Klassen in PHP erörtert und konzentriert sich darauf, wann sie jeweils verwendet werden sollen. Schnittstellen definieren einen Vertrag ohne Implementierung, der für nicht verwandte Klassen und multiple Vererbung geeignet ist. Abstrakte Klassen liefern eine gemeinsame Funktion


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

MinGW – Minimalistisches GNU für Windows
Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor