] などのメタ タグを使用して静的ページのキャッシュを無効にできます。expires は、ページの有効期限を設定するために使用されます。ウェブページ 。"/> ] などのメタ タグを使用して静的ページのキャッシュを無効にできます。expires は、ページの有効期限を設定するために使用されます。ウェブページ 。">
検索
ホームページバックエンド開発PHPの問題PHPでブラウザのキャッシュを無効にする方法

PHPでブラウザのキャッシュを無効にする方法

Nov 02, 2020 pm 01:58 PM
phpブラウザキャッシュ

php でブラウザのキャッシュを無効にする方法: [] などのメタ タグを使用して静的ページのキャッシュを無効にできます。 Web ページの有効期限を設定します。

PHPでブラウザのキャッシュを無効にする方法

#方法は次のとおりです:

(ビデオ チュートリアルの推奨:

php ビデオ チュートリアル)# #1. 静的ページ (メタ タグを通じて設定)

<!--expires用于设定网页的过期时间,一旦过期就必须从服务器上重新加载.时间必须使用GMT格式-->
<meta http-equiv="expires" content="0" />

またはプラグマ no-cache を通じて設定の場合、プラグマは http-equiv 属性に表示され、content 属性の no-cache 値を使用して、 Web ページをキャッシュします (速度向上のため。ブラウザによっては、閲覧者が閲覧したページをキャッシュします。以下の定義により、ブラウザは通常ページをキャッシュせず、ブラウザをオフラインで閲覧することはできません)。

<meta http-equiv="pragma" content="no-cache" />

Cache-Control: キャッシュ制御。リクエストと応答が続くキャッシュ メカニズムを指定します。要求メッセージまたは応答メッセージで Cache-Control を設定しても、別のメッセージの処理中のキャッシュ プロセスは変更されません。

リクエスト内のキャッシュ命令には、no-cache、no-store、max-age、max-stale、min-fresh、only-if-cached などが含まれます。応答メッセージの命令には、public、プライベート、キャッシュなし、ストアなし、変換なし、必須再検証、プロキシ再検証、最大有効期間。

各メッセージ内の一部の命令の意味は次のとおりです。

パブリック: 応答を任意のキャッシュ領域にキャッシュできることを示します。

プライベート: 単一ユーザーの応答メッセージのすべてまたは一部が共有キャッシュで処理できないことを示します。これにより、サーバーは、他のユーザーのリクエストには無効なユーザーからの部分的な応答のみを記述することができます。

no-cache: 要求または応答メッセージをキャッシュできないことを示します。

no-store: 重要な情報が意図せずに公開されるのを防ぐために使用されます。リクエスト メッセージで送信すると、リクエスト メッセージと応答メッセージの両方でキャッシュが使用されます。

max-age: クライアントが、指定された時間 (秒単位) を超えない存続期間を持つ応答を受信できることを示します。

min-fresh: クライアントが、現在時刻に指定された時刻を加えた時間よりも短い応答時間で応答を受信できることを示します。

max-stale: クライアントがタイムアウト期間を超えて応答メッセージを受信できることを示します。 max-stale メッセージの値を指定すると、クライアントは指定されたタイムアウト期間の値を超える応答メッセージを受信する可能性があります。

注: Cache-Control ヘッダーは HTTP1.1 で追加され、他のいくつかの方法と比較してより詳細なキャッシュ制御を実現できます。

<meta http-equiv="Cache-Control" content="no-cache,no-store, must-revalidate">
header(&#39;Cache-Control: max-age=3600*24&#39;);//缓存1天,表示最大生存期是1天,超过1天浏览器必须去服务器重新读取,这个时间是从用户第一次读取页面时开始计时的

2. PHP ページの場合:

動的ページの場合、キャッシュされたコードは HTML タグ出力の前に配置する必要があります。そうしないと、エラーが発生します。

<?php 
header(&#39;Cache-Control:no-cache,must-revalidate&#39;);   
header(&#39;Pragma:no-cache&#39;);   
header("Expires:0"); 
?>

Last-Modified: ドキュメントの最終変更時刻。その使用法は次のとおりです:

1: 静的ファイルの場合、クライアントはキャッシュ内の時刻を送信し、Apache はそれを比較し、変更がないことが判明した場合は、ヘッダーを直接返します。ステータス コードは 304 です。バイト数は非常に小さいです。

2: PHP動的ファイルの場合、クライアントが比較時刻を送信し、PHPが修正するかどうかを判断しますが、修正時刻が同じ場合は1024バイトしか返されません。 1024 が返される場合、不明です。PHP によって生成されたファイルが非常に大きく、1024 のみが返されるため、帯域幅が節約されます。クライアントは、サーバーから送信された変更時刻に基づいて、キャッシュからファイルを自動的に表示します。

注: Last-Modified ヘッダーが設定されていない場合は、Cache-Control と Expires の設定のみでも機能しますが、各リクエストは 1024

php ではなく、実際のファイル バイト数を返す必要があります。 Last-Modified ヘッダーのサンプル コードを次のように設定します。

header(&#39;Last-Modified: &#39;.gmdate(&#39;D, d M Y 01:01:01&#39;,$time).&#39; GMT&#39;);//使用的是格林尼治时间,$time是指文件添加时候的时间戳

関連する推奨事項:

php training

以上がPHPでブラウザのキャッシュを無効にする方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
酸とベースデータベース:違いとそれぞれを使用するタイミング。酸とベースデータベース:違いとそれぞれを使用するタイミング。Mar 26, 2025 pm 04:19 PM

この記事では、酸とベースのデータベースモデルを比較し、その特性と適切なユースケースを詳述しています。酸は、財務およびeコマースアプリケーションに適したデータの整合性と一貫性を優先し、ベースは可用性に焦点を当て、

PHPセキュアファイルアップロード:ファイル関連の脆弱性の防止。PHPセキュアファイルアップロード:ファイル関連の脆弱性の防止。Mar 26, 2025 pm 04:18 PM

この記事では、コードインジェクションのような脆弱性を防ぐために、PHPファイルのアップロードを確保することについて説明します。ファイルタイプの検証、セキュアストレージ、およびアプリケーションセキュリティを強化するエラー処理に焦点を当てています。

PHP入力検証:ベストプラクティス。PHP入力検証:ベストプラクティス。Mar 26, 2025 pm 04:17 PM

記事では、組み込み関数、ホワイトリストアプローチ、サーバー側の検証などの手法に焦点を当てたセキュリティを強化するためのPHP入力検証のベストプラクティスについて説明します。

PHP APIレート制限:実装戦略。PHP APIレート制限:実装戦略。Mar 26, 2025 pm 04:16 PM

この記事では、Token BucketやLeaky BucketなどのアルゴリズムやSymfony/Rate-Limiterなどのライブラリを使用するなど、PHPでAPIレート制限を実装するための戦略について説明します。また、監視、動的に調整されたレートの制限、および手をカバーします

PHPパスワードハッシュ:password_hashおよびpassword_verify。PHPパスワードハッシュ:password_hashおよびpassword_verify。Mar 26, 2025 pm 04:15 PM

この記事では、パスワードを保護するためにPHPでpassword_hashとpassword_verifyを使用することの利点について説明します。主な議論は、これらの関数が自動塩の生成、強力なハッシュアルゴリズム、およびSecurを通じてパスワード保護を強化するということです

OWASPトップ10 PHP:共通の脆弱性を説明し、軽減します。OWASPトップ10 PHP:共通の脆弱性を説明し、軽減します。Mar 26, 2025 pm 04:13 PM

この記事では、PHPおよび緩和戦略におけるOWASPトップ10の脆弱性について説明します。重要な問題には、PHPアプリケーションを監視および保護するための推奨ツールを備えたインジェクション、認証の壊れ、XSSが含まれます。

PHP XSS予防:XSSから保護する方法。PHP XSS予防:XSSから保護する方法。Mar 26, 2025 pm 04:12 PM

この記事では、PHPでのXSS攻撃を防ぐための戦略について説明し、入力の消毒、出力エンコード、セキュリティを向上させるライブラリとフレームワークの使用に焦点を当てています。

PHPインターフェイスvs抽象クラス:それぞれを使用する時期。PHPインターフェイスvs抽象クラス:それぞれを使用する時期。Mar 26, 2025 pm 04:11 PM

この記事では、PHPでのインターフェイスと抽象クラスの使用について説明し、それぞれをいつ使用するかに焦点を当てています。インターフェイスは、無関係なクラスや複数の継承に適した、実装なしで契約を定義します。抽象クラスは共通の機能を提供します

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SecLists

SecLists

SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

WebStorm Mac版

WebStorm Mac版

便利なJavaScript開発ツール