


Application de variables PHP, de tableaux, d'expressions régulières et de modèles
Cet article présente principalement l'application des variables PHP, des tableaux, des expressions régulières et des modèles. Les amis intéressés peuvent s'y référer. J'espère qu'il sera utile à tout le monde.
1. Compétences d'application des variables et des tableaux
(1) Fonctions de tableau rarement utilisées par de nombreuses personnes. foreach, liste, chacun. Donnez juste quelques exemples et vous devriez pouvoir le comprendre. Exemple :
$data = array('a' => 'data1', 'b' => 'data2', 'c' => 'data3'); while(list($subscript, $value) = each($data)) { echo "$subscript => $value :: "; echo "$subscript => $valuen "; } reset($data); foreach($data as $subscript => $value) { echo "$subscript => $value :: "; echo "$subscript => $valuen "; }
(2) Variables de fonctions, variables de variables, "pointeurs" de variables : Voir l'exemple suivant :
//变量的变量 $var = "this is a var"; $varname = "var"; echo $$varname; //函数的变量 function fun1($str) { echo $str; } $funname = "fun1"; $funname("This is a function !"); ?>
"Pointeurs" de variables. Ce pointeur est entouré de guillemets doubles, indiquant qu’il ne s’agit pas d’un véritable pointeur. Jetez un œil à l'exemple suivant :
function($a) { $a ++; } $c = 0; function($c); echo $c; //$c仍为0 function(&$a) { $a ++; } $c = 0; echo $c; //$c为1 ?>
La raison pour laquelle on l'appelle "pointeur" est qu'il a la même fonction qu'un pointeur en langage C. Mais ce n’est pas un véritable indicateur, cela ne peut être compris que de cette façon.
2. Expressions régulières
Les expressions régulières sont un très grand sujet et les expressions régulières de Perl sont bien connues pour leur puissance. PHP n'est pas faible non plus. Il hérite des règles d'expression régulière de Perl et possède son propre ensemble de règles. Ici, nous ne parlons que des expressions régulières propres à PHP.
Les expressions régulières sont les éléments les plus basiques. En termes simples, il s'agit d'un ensemble de règles utilisées pour déterminer si d'autres éléments sont conformes à ses propres règles ou s'ils ont la même description caractéristique.
Le symbole de début de l'expression régulière : ^ et le symbole de fin $ Les éléments entre ces deux symboles correspondent. Par exemple, si vous souhaitez vérifier si un numéro de téléphone permet d'appeler Pékin, l'expression régulière serait "^010$". Tant que les trois premiers chiffres de l'indicatif régional sont 010, il s'agit du numéro de Pékin et les numéros de téléphone suivants n'ont pas d'importance. Ensuite, utilisez la fonction de correspondance d'expression régulière ereg pour juger, par exemple :
$pattern = "^010$"; $phone = "01080718828"; if(ereg($pattern, $phone)) echo "打往北京的号"; else echo "不是打往北京的号"; ?>
Ceci est l'expression régulière. Les numéros de téléphone à Pékin sont tous composés de 8 chiffres, donc je veux savoir si le numéro est correct ? Et s'il appuyait sur le numéro à 9 chiffres ? Si jugé bon ou mauvais ? Cela nécessite l'utilisation de clusters de caractères d'expression régulière. Ensuite, l'expression régulière dans l'exemple ci-dessus doit être écrite comme ceci : ^010[0-9]{8}$, et on peut en même temps juger si le nombre est conforme aux règles. Les expressions régulières ont de nombreuses applications. Par exemple, lors de la publication sur les forums LBB et VBB, l'analyse dite du code VBB des codes LBB est entièrement effectuée à l'aide d'expressions régulières.
3. Modèle
Si vous connaissez la fonction des expressions régulières, vous pouvez connaître le modèle. Qu'est-ce qu'un modèle ? Donnez-moi un exemple ? Généralement, lorsqu'un programme en arrière-plan est utilisé pour écrire une page Web, le code du programme est inséré dans la page Web. Comme PHP. C'est un mélange de HTML et de PHP. L'avantage est que la vitesse de lecture est rapide, mais l'inconvénient est que si tout le monde travaille ensemble pour créer le site Web, les non-programmeurs ne modifieront pas le site Web.
Avec des modèles, vous pouvez réaliser la division du travail la plus rationnelle. L'artiste écrit uniquement la page, le programme écrit uniquement l'arrière-plan, puis assemble le tout. Excellent Jsp fournit la fonction de balises personnalisées et complète bien la fonction de modèle. Et comment le PHP traditionnel procède-t-il ? Cela se fait à l'aide d'expressions régulières. Vous pouvez télécharger un PHPLIB depuis Internet. Il existe un fichier de code source template.inc dans le répertoire PHP, qui est une classe qui utilise PHP pour implémenter une application modèle.
Résumé : Ce qui précède est l'intégralité du contenu de cet article, j'espère qu'il sera utile à l'étude de chacun.
Recommandations associées :
Programme de conversion verticale PHP en chinois
Code détaillé pour le système d'enregistrement des utilisateurs de production PHP
Cache cache de la base de données de classification en php
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Alipay Php ...

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

L'application du principe solide dans le développement de PHP comprend: 1. Principe de responsabilité unique (SRP): Chaque classe n'est responsable d'une seule fonction. 2. Principe ouvert et ferme (OCP): les changements sont réalisés par extension plutôt que par modification. 3. Principe de substitution de Lisch (LSP): les sous-classes peuvent remplacer les classes de base sans affecter la précision du programme. 4. Principe d'isolement d'interface (ISP): utilisez des interfaces à grain fin pour éviter les dépendances et les méthodes inutilisées. 5. Principe d'inversion de dépendance (DIP): les modules élevés et de bas niveau reposent sur l'abstraction et sont mis en œuvre par injection de dépendance.

L'article traite de la liaison statique tardive (LSB) dans PHP, introduite dans PHP 5.3, permettant une résolution d'exécution de la méthode statique nécessite un héritage plus flexible. Problème main: LSB vs polymorphisme traditionnel; Applications pratiques de LSB et perfo potentiel

Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système. Chaque fois que le système redémarre, nous devons exécuter la commande suivante pour modifier les autorisations d'UnixSocket: sudo ...

Envoyant des données JSON à l'aide de la bibliothèque Curl de PHP dans le développement de PHP, il est souvent nécessaire d'interagir avec les API externes. L'une des façons courantes consiste à utiliser la bibliothèque Curl pour envoyer le post� ...

L'article traite des fonctionnalités de sécurité essentielles dans les cadres pour se protéger contre les vulnérabilités, notamment la validation des entrées, l'authentification et les mises à jour régulières.

L'article examine l'ajout de fonctionnalités personnalisées aux cadres, en se concentrant sur la compréhension de l'architecture, l'identification des points d'extension et les meilleures pratiques pour l'intégration et le débogage.
