php 数组的指针操作(php数组函数汇总)
本文介绍下,php中数组的指针操作的相关内容,就是常用php数组函数的操作指南,有需要的朋友,参考下吧。
php数组操作函数: array(key=value);建立数组 //显示数组 print_r($array); //使用compact()函数新建数组,并把参数做为新数组的单元; $newArray = compact(red,green,yellow,blue,array); //使用extract()函数把数组中的单元转换为变量 extract($exArray); echo $key1 $key2 $ array("key"=>"value");建立数组 //显示数组 print_r($array); //使用compact()函数新建数组,并把参数做为新数组的单元; $newArray = compact("red","green","yellow","blue","array"); //使用extract()函数把数组中的单元转换为变量 extract($exArray); echo "$key1 $key2 $key3 $key4 $key5"; ※检查值、键 array_key_exists($key,$array);//检查数组键 in_array($value,$array);//检查值于数组 ※获取值 //使用array_values()取得数组的值 $carValues = array_values($car); //取出数组的键名 $twoKeys = array_keys($two); key($array);//输出当前单元的键名 //数组定义后,使用current()取得当前单元的值 $red = current($array); list($red,$green) = $array;//把数组中的值赋与变量,$array = array("红色","绿色"); each($two);//返回数组中当前单元的键和值 ※遍历数组 foreach($two as $subArray);//遍历数组 while(list($key,$value) = each($array)){ echo "$key=>$value,";//使用each遍历数组 } ※填充数组 //向左、右填充数组 array_pad($array,+3,"shuzhi");//2参数为正从左往右填充,数值大于单元数时才填充 $array1 = array_fill(5,5,"test");//使用array_fill()填充这个数组的值,值为test,从第5个单元开始填充,一共填充5个单元 //填充数组键名 $keys = array('string', 5, 10, 'str'); $array3 = array_fill_keys($keys,"数组值"); //使用array_filp()函数交换键名与值 $speed = array_flip($speed); //使用array_splice()函数替换第6个单元的值为7 $output = array_splice($input,6,0,7); //使用array_splice()函数删除数组单元,只保留前5个单元 $output = array_splice($input,5); $array1 = range(10,100,10); //使用range()函数的第三个参数,设置单元之间的步进值 ※排序 shuffle($array);//将数组顺序打乱 //使用array_multisort()对三个数组排序 array_multisort($sort1,$sort2,$sort3); //把这个数组进行排序,并保持索引关系 asort($array); //把测试数组进行逆向排序,并保持索引关系 arsort($array); //使用ksort()对数组按键名排序 ksort($array); //使用krsort()函数按键名逆向排序 krsort($array); //使用sort()对测试数组进行排序[以键名排列] sort($array); //使用natsort()排序[自然排序,以数值排列]对单元数值大小写敏感 natsort($array); //使用natcasesort()函数排序[自然排序]但是忽略数值大小写 natcasesort($array); //使用array_reverse()函数排序,数组单元按相反排列 $newArray = array_reverse($array,TRUE);//TRUE设时保留原键名 ※交集、差集 //使用array_diff()计算三个数组的差集[对数组数值比较] $result = array_diff($dog1,$dog2,$dog3); //使用array_diff_assoc()计算三个数组的差集[对数值和键名比较] $result = array_diff_assoc($dog1,$dog2,$dog3); //使用array_diff_key()计算三个数组的差集[比较键名] $result = array_diff_key($dog1,$dog2,$dog3); //使用array_intersect()计算三个数组的交集[对数组数值比较] $result = array_intersect($dog1,$dog2,$dog3); //使用array_intersect_assoc()计算三个数组的交集[对数值和键名比较] $result = array_intersect_assoc($dog1,$dog2,$dog3); //使用array_intersect_key()计算三个数组的交集[比较键名] $result = array_intersect_key($dog1,$dog2,$dog3); ※合并数组 //使用array_merge()函数合并数组 $result = array_merge($array1,$array2,$array3,$array4,$array5); array_rand($input,10);//随机取出10个单元 count($array,COUNT_RECURSIVE);//显示数组单元数目,2参数只可为1或者COUNT_RECURSIVE,有时可遍历多维数组 ※出入栈 //数组出栈,后进先出,数组最后一个单元弹出 array_pop($array); //数组入栈,将7,8两个数值添加到数组尾部 array_push($array,7,8); //将数组开头单元移出数组 array_shift($array); //将7,8添加入数组开头 array_unshift($array,7,8); |

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Alipay Php ...

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

L'application du principe solide dans le développement de PHP comprend: 1. Principe de responsabilité unique (SRP): Chaque classe n'est responsable d'une seule fonction. 2. Principe ouvert et ferme (OCP): les changements sont réalisés par extension plutôt que par modification. 3. Principe de substitution de Lisch (LSP): les sous-classes peuvent remplacer les classes de base sans affecter la précision du programme. 4. Principe d'isolement d'interface (ISP): utilisez des interfaces à grain fin pour éviter les dépendances et les méthodes inutilisées. 5. Principe d'inversion de dépendance (DIP): les modules élevés et de bas niveau reposent sur l'abstraction et sont mis en œuvre par injection de dépendance.

L'article traite de la liaison statique tardive (LSB) dans PHP, introduite dans PHP 5.3, permettant une résolution d'exécution de la méthode statique nécessite un héritage plus flexible. Problème main: LSB vs polymorphisme traditionnel; Applications pratiques de LSB et perfo potentiel

Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système. Chaque fois que le système redémarre, nous devons exécuter la commande suivante pour modifier les autorisations d'UnixSocket: sudo ...

Envoyant des données JSON à l'aide de la bibliothèque Curl de PHP dans le développement de PHP, il est souvent nécessaire d'interagir avec les API externes. L'une des façons courantes consiste à utiliser la bibliothèque Curl pour envoyer le post� ...

L'article traite des fonctionnalités de sécurité essentielles dans les cadres pour se protéger contre les vulnérabilités, notamment la validation des entrées, l'authentification et les mises à jour régulières.

L'article examine l'ajout de fonctionnalités personnalisées aux cadres, en se concentrant sur la compréhension de l'architecture, l'identification des points d'extension et les meilleures pratiques pour l'intégration et le débogage.
