本文实例讲述了Django框架视图层URL映射与反向解析。分享给大家供大家参考,具体如下:
Django视图层主要工作就是衔接HTTP请求、python程序、HTML模板。
URL分发(URL dispatcher)映射配置可以被看作Django项目的入口配置(项目下的urls.py以及应用的下的urls.py,include将两者联系起来在项目下的urls.py),通过URLdispatcher可以指定用户的每一个访问的后台的python处理函数是什么。
1.普通url映射
每一个Django都有一个urls.py来维护URL dispatcher,如下所示:
from django.conf.urls import url from . import views #导入视图处理函数 urlpatterns = [ url(r'^year/2015/$', views.moments_2015), url(r'^year/([0-9]{4}$)', views.years_moments), url(r'^month/([0-9]{4})/([0-9]{2}$)', views.month_moments), url(r'month/([0-9]{4})/([0-9]{2})/([0-9]+)$', views.test), ]
该文件通过维护urlpatterns列表的元素完成URL映射,每个元素都是django.conf.urls.url的一个实例,url的第一个参数是HTPP路径,第二个是相应的python函数名。
URL路径用正则表达式表达,'^'起始符,'$'结束符,第一个路径是严格路径,只匹配'year/2015',调用是的views中moment_2015(request)函数,request是用户请求对象!
第二个路径匹配的事任何'year/xxxx'路径,其中xxxx代表是四个数字,调用views的year_moment(request,xxxx),并且会把四个数字当成变量传给该函数
第三个第四个与第二个类似,只不过后续添加了更多路径变量调用函数分别为month_moments(request, xxxx, yy)和test(request,xxxx, yy, zz)
2.命名URL参数映射
命名URL参数映射使得开发者可以定义这些被传递参数的参数名称,方式为"",如下所示:
from django.conf.urls import url from . import views urlpatterns = [ url(r'^year/2015/$', views.moments_2015), url(r'^year/"htmlcode">year_moments(request,year=xxxx)和month_moments(request,year=xxxx,month=xx)!3.分布式URL映射
在django项目中,可能包含多个应用,每个app都有自己urls.py,如果将所有的url映射都放在一个urls.py文件不利于维护。Django通过include()函数提供了分布式URL映射功能。
在项目根映射文件urls.py引用其他应用的映射文件:
from django.conf.urls import url, include urlpatterns = [ url(r'^moments/', include('djangosite.app.urls')), url(r'^admin/', include('djangosite.admin.urls')), ]以moment/开头的URL被转接到djangosite.app.urls.py文件
以admin/开头的URL被转接到djangosite.admin.urls.py文件
其中子映射文件app/urls.py:
from django.conf.urls import url, include from . import views urlpatterns = [ url(r'^year/"color: #0000ff">http://xxxxxxxxx/moments/year/2013的访问会定位到app/views.py的year_moments函数第二个元素对http://xxxxxx/moments/admin的访问会转接到djangosite.admin.urls.py文件进行解析
4.反向解析
django的反向解析共那个在模板文件和python视图函数 :
在模板文件中用{%url%}标签调用反向解析;
在python视图函数中用django.urls.reverse()函数。
from django.conf.urls import url, include urlpatterns = [ url(r'^year/2015/$', views.year_moments, name="moments_2015"), ]定义一个URL映射,通过name参数将该映射命名为moments_2015.在需要获取该URL的模板文件中{%url%}标签来进行声明:
<a href="{% url 'moments_2015'%}" rel="external nofollow" > 查看2015消息 </a>上面用'moments_2015'映射名作为反向解析的参数,解析结果为:
<a href="/year/2015/" rel="external nofollow" rel="external nofollow" > 查看2015消息 </a>在视图函数中调用方式是reverse函数。如下所示:
#views.py from django.urls import reverse from django.http import HTTPResponseRedirect def redirect_to_year_2015(request): return HTTPResponseRedirect(reverse('moments_2015'))5.反向解析带参数
模板文件如下所示:
from django.conf.urls import url, include urlpatterns = [ url(r'^year/"moments"), ]模板文件通过{%url%}标签调用反向解析:
<a href="{% url 'moments', 2015%}" rel="external nofollow" > 查看2015消息 </a>上面用'moments_2015'映射名作为反向解析的参数,解析结果为:
<a href="/year/2015/" rel="external nofollow" rel="external nofollow" > 查看2015消息 </a>python视图函数调用reverse进行反向解析:
#views.py from django.urls import reverse from django.http import HTTPResponseRedirect def redirect_to_year_2015(request): return HTTPResponseRedirect(reverse('moments', args=(2014,)))args参数可以携带参数反向解析!
希望本文所述对大家基于Django框架的Python程序设计有所帮助。
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。