django的render函数_Django Unchained

django的render函数_Django Unchainedreverse函数reverse函数的作用是用来进行URL反转的,接下来我们介绍reverse函数的几种用法之前我们都是通过url来访问视图函数。有时候我们知道这个视图函数,但是想反转回他的url

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

reverse函数

reverse函数的作用是用来进行URL反转的,接下来我们介绍reverse函数的几种用法
 

  1. 之前我们都是通过url来访问视图函数。有时候我们知道这个视图函数,但是想反转回他的url。这时候就可以通过reverse来实现。示例代码如下:
reverse("list")
> /list/
  1. 如果有应用命名空间或者有实例命名空间,那么应该在反转的时候加上命名空间。示例代码如下:
reverse('book:list')
> /book/list/
  1. 如果这个url中需要传递参数,那么可以通过kwargs来传递参数。示例代码如下:
reverse("front:articles",kwargs={"id":1})
> /front/articles/1
  1. 因为django中的reverse反转url的时候不区分GET请求和POST请求,因此不能在反转的时候添加查询字符串的参数。如果想要添加查询字符串的参数,只能手动的添加。示例代码如下:
login_url = reverse('login') + "?next=/"

接下来我们模仿知乎做个小案列,我们访问知乎首页https://www.zhihu.com/,如果你未登录,网站会重定向到https://www.zhihu.com/signin?next=%2F登录页面,接下来我们实现这个功能

# urls.py
app_name = "front"
urlpatterns = [
    path('', views.index, name="index"),
    path('signIn/', views.login, name="login"),
]

# views.py
def index(request):
    username = request.GET.get('username')
    if username:
        return HttpResponse("front首页")
    else:
        return redirect(reverse('front:login')  + "?next=/")

def login(request):
    return HttpResponse('front登录页面')

接下来我们通过浏览器访问127.0.0.1/front/,页面会自动重定向到127.0.0.1:8000/front/signIn/?next=/,我们可以通过pycharm的控制台清楚的看到重定向的过程

[14/May/2021 09:46:58] "GET /front/ HTTP/1.1" 302 0
[14/May/2021 09:46:58] "GET /front/signIn/?next=/ HTTP/1.1" 200 17
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/166176.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • jmap使用详解_jmap作用

    jmap使用详解_jmap作用1. jmap-heappid     查看Java 堆(heap)使用情况       usingthread-localobjectallocation.       ParallelGCwith4thread(s)         //GC方式        HeapConfiguration:      //堆内存初始化配置      …

    2022年10月26日
  • 3极管工作原理_通信终端工作原理

    3极管工作原理_通信终端工作原理一、很多初学者都会认为三极管是两个PN结的简单凑合(如图1)。这种想法是错误的,两个二极管的组合不能形成一个三极管。我们以NPN型三极管为例(见图2),两个PN结共用了一个P区——基区,基区做得极薄,只有几微米到几十微米,正是靠着它把两个PN结有机地结合成一个不可分割的整体,它们之间存在着相互联系和相互影响,使三极管完全不同于两个单独的PN结的特性。三极管在外加电压

  • ibm x201 怎么清理内部_ThinkPad X201拆解,联想Thinkpad X201拆机图解

    ibm x201 怎么清理内部_ThinkPad X201拆解,联想Thinkpad X201拆机图解1.jpg(25.79KB,下载次数:2552)2010-6-120:13上传ThinkPadX201掌托,没有防滚架,这个掌托就显得很软。电磁屏蔽做得很用心。2.jpg(39.16KB,下载次数:2556)2010-6-120:13上传ThinkPadX201掌托特写,可以看到掌托塑料件是MITSUBISHI(三菱)代工的,富士通高端笔记本的塑料件也由三菱代工,一句话…

  • 如何在win10上同时安装python2和python3

    如何在win10上同时安装python2和python3

    2021年10月16日
  • 【VMware】win 10:VMware 15 虚拟机安装 win 7 系统[通俗易懂]

    【VMware】win 10:VMware 15 虚拟机安装 win 7 系统[通俗易懂]目录一、准备虚拟机二、win7ghostISO镜像文件下载三、VMware新建虚拟机四、VMware安装win7五、解决vmware虚拟机屏幕没有适应窗口全屏问题一、准备虚拟机查看我的另一博文:【VMware】VMwareWorkstationPro15虚拟机永久激活激活成功教程安装教程二、win7ghostISO镜像文件下载百度网盘下载地址:点击前往下载…

  • arpspoof攻击_捕获arp请求

    arpspoof攻击_捕获arp请求把PC和iPhone链接到同一个路由器上攻击者和受害者需要在同一局域网内1.查看发起攻击者的网卡和IP地址:$ifconfigeno1:flags=4163mtu1500inet192.168.2.105netmask255.255.255.0broadcast192.168.2.255inet6fe80::a56b:455a:b152:634cprefixlen64…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号