PHP批斗大会之缺失的异常详解

 更新时间:2019年07月09日 14:34:02   作者:周梦康   我要评论

这篇文章主要给大家介绍了关于PHP批斗大会之缺失的异常的相关资料,文中通过示例代码介绍的非常详细,对大家学习或者使用PHP具有一定的参考学习价值,需要的朋友们下面来一起学习学习吧

故事的开始

这几天观察错误日志发现有一个数据反序列化的notice错误,?#23548;?#24773;况我是从缓存中读取数据?#32531;?#21453;序列化,因为反序列化失败,所以?#23548;?#27599;次?#38469;?#21435;数据库取的值。背后性能影响?#25925;?#25402;大的。

缺失的异常

刚开始写代码的时候一直不明白为什么要用异常,感觉if else就能搞定了,为什么还要多此一举,现在反而觉得 php 的异常太少。

对比两?#20013;?#21015;化场景,一个是json,另一个是serialize。

json

在json encode/decode的时候,如果出现异常,可以通过json_last_error()来获取。

https://www.php.net/manual/en...

这样的设计只能?#24471;?#24378;够用,不太符合面向对象的套路。

serialize/unserialize

在使用?#28304;?#30340;序列化和反序列化的时候,相比json的处理,则更加简单?#30452;?#27809;有函数能拿到最后的错误,只会通过自定义的error handler来接管,?#32531;?#33258;己去做出一些相应的处理。

为什么要捕获异常

比如我的代码比?#19979;遙?#26377;的 key 是 json 序列化,有的 key 是 serialize。我们可以将 key 分类。不能确保其他人配置的对应关系是对的,或者有的人忘记了,所以我需要用捕获异常的方式来兜底,这样我们的代码更加健壮一些。当unserialize失败之后,我们可以尝试去json_decode,而不是立即返回一个false,从而把请求传递到数据库。

代码演示

error_reporting(E_ALL);

$a = ["a" => 1];

class UnSerializeException extends ErrorException
{

}

set_error_handler(function ($severity, $message, $file, $line) {
  $info = explode(":", $message);

  if ($severity == E_NOTICE) {
    if ($info[0] == "unserialize()") {
      throw new UnSerializeException($message);
    }
    return true;
  } else {

    throw new ErrorException($message, 0, $severity, $file, $line);;
  }
});


try {
  $b = unserialize(json_encode($a));
} catch (ErrorException $exception) {
  var_dump(get_class($exception), $exception->getMessage(), $exception->getTraceAsString()); // 捕获到了
} finally {
  restore_error_handler();
}

try {
  $b = unserialize(json_encode($a));
} catch (ErrorException $exception) {
  var_dump(get_class($exception), $exception->getMessage(), $exception->getTraceAsString()); // 无法捕获
}

输出结果

string(20) "UnSerializeException"
string(43) "unserialize(): Error at offset 0 of 7 bytes"
string(181) "#0 [internal function]: {closure}(8, 'unserialize(): ...', '/Users/mengkang...', 34, Array)
#1 /Users/mengkang/PhpstormProjects/xxx/test.php(34): unserialize('{"a":1}')
#2 {main}"

Notice: unserialize(): Error at offset 0 of 7 bytes in /Users/mengkang/PhpstormProjects/xxx/test.php on line 42

后记

所以 php 代码的异常设计?#25925;?#20219;重而道远的,而这些已经设定的“旧的规范”要推翻,需要“勇气?#20445;?#27605;竟会影响所有的使用者。

好了,以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对脚本之家的支持。

相关文章

最新评论

时时彩包赢公式0369
购买胜分差 重庆快乐10分历史遗漏 山西快乐十分包号玩法 甘肃快3投注下载 电子游戏的一些小窍门 河北时时彩平台哪个好 香港六合彩开码记录 大乐透后区和值走势图 彩票图表走势 波克捕鱼1000元能领取什么炮 2019年彩票头等奖号码 通比牛牛翻倍吗 四川时时彩下载手机版 彩票销售代表协议 娱乐平台客户端