


Déclarations d'entrée communes et fonctions communes de php
这篇文章主要介绍了关于php的常用输入语句以及常用函数,有着一定的参考价值,现在分享给大家,有需要的朋友可以参考一下
一、 echo语句
echo做php的人在熟悉不过了,在php文件中我们用他来输出数据。
<?php echo "hi mm"; echo "this is {$_SERVER['SCRIPT_URL']} !"; //定界符,我们用他可以输入一在堆的html,而不要考虑引号的问题 echo <<<STR <p id="search"> <form method="get" id="searchform" action="http://blog.51yip.com/"> <p> <input type="text" value="" name="s" id="s" /> <input type="submit" id="searchsubmit" value="Search" /> </p> </form> </p> STR; //定界符可以自定义,不过要成对出现,并且结束的地方要顶头 var_dump(print('test')); //结果为trueint(1),print是函数有返回值 var_dump(echo "<br>" ); //报错,echo不是函数 1? print('222'): print('11111'); //结果为222 1 ?echo '222':echo '11111'; //报错的,echo不是函数,这样的写法,我也经常范的。 ?>
从上面的例子中我们要以看出,echo可以很灵活的输出要输出的东西,输出字符串,根其他字符结合来完成输出,例如:利用{}大括号来输出数组中的数据,利用定界符来输出大段的HTML,这一点很有用的。echo他不是函数,没有返回值,这一点根print不一样。
二、 print函数
<?php print "hi mm"; print "this is {$_SERVER['SCRIPT_URL']} !"; //定界符,我们用他可以输入一在堆的html,而不要考虑引号的问题 print <<<STR <p id="search"> <form method="get" id="searchform" action="http://blog.51yip.com/"> <p> <input type="text" value="" name="s" id="s" /> <input type="submit" id="searchsubmit" value="Search" /> </p> </form> </p> STR; //定界符可以自定义,不过要成对出现,并且结束的地方要顶头 ?>
从上面的二个例子,我们可以看出,echo和print基本上没什么区别,一个不是函数,一个是函数。
三、 printf函数
格式:string printf ( string format [, mixed args])
<?php $format = "my name is %s,%04d older"; printf($format, 'tank',28); //结果为:my name is tank,28 older $format = "my name is %2\$s,%1\$d older"; printf($format, 'tank',28); //my name is 28,0 older 为什么会出现0,因为给的字符根要格式输出的字符不匹配 $format = "my name is %s,%d older"; printf($format, 'tank'); //Warning: printf() [function.printf]: Too few arguments $format = "my name is %1\$s,%1\$d older"; printf($format, 'tank'); //结构为:my name is tank,0 older ?>
下面格式类型,和printf相类似的就不说了,好多。
%d 十进制有符号整数
%u 十进制无符号整数
%f 浮点数
%s 字符串
%c 单个字符
%p 指针的值
%e 指数形式的浮点数
%x, %X 无符号以十六进制表示的整数
%o 无符号以八进制表示的整数
%g 自动选择合适的表示法
四、 print_r函数以及var_dump函数
大多数人用print_r都是用来打印数组的,其实他可以打印很多种类型的数据,数组只是其中之一,var_dump他的最大好处是什么呢,不光可以看到打印出来的数据是什么,还能让你知道他是什么类型。即使你看到的东西是一样的,但类型不一定一样。
<?php $test = array('tank'); $aaaa = "aaaaa"; print_r($test); //结果Array ( [0] => tank ) var_dump($test); //结果array(1) { [0]=> string(4) "tank" } print_r($aaaa); //结果aaaaa var_dump($aaaa); //结果string(5) "aaaaa" print_r(true); //结果1 var_dump(true); //结果bool(true) $bbb = 11; $ccc = "11"; var_dump($bbb); //结果int(11) var_dump($ccc); //结果string(2) "11" ?>
五、 exit函数和die函数
这二个函数也是我们经常用的,调试程序的时候,我们需要中断程序的执行,这个时候,就可以用这二个函数了。
<?php 1?exit("aaaaaa"):exit("bbbbbbb"); //结果aaaaaa 1?die("cccccc"):die("ddddddd"); //结果cccccc ?>
相关推荐:
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Alipay Php ...

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

L'application du principe solide dans le développement de PHP comprend: 1. Principe de responsabilité unique (SRP): Chaque classe n'est responsable d'une seule fonction. 2. Principe ouvert et ferme (OCP): les changements sont réalisés par extension plutôt que par modification. 3. Principe de substitution de Lisch (LSP): les sous-classes peuvent remplacer les classes de base sans affecter la précision du programme. 4. Principe d'isolement d'interface (ISP): utilisez des interfaces à grain fin pour éviter les dépendances et les méthodes inutilisées. 5. Principe d'inversion de dépendance (DIP): les modules élevés et de bas niveau reposent sur l'abstraction et sont mis en œuvre par injection de dépendance.

Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système. Chaque fois que le système redémarre, nous devons exécuter la commande suivante pour modifier les autorisations d'UnixSocket: sudo ...

L'article traite de la liaison statique tardive (LSB) dans PHP, introduite dans PHP 5.3, permettant une résolution d'exécution de la méthode statique nécessite un héritage plus flexible. Problème main: LSB vs polymorphisme traditionnel; Applications pratiques de LSB et perfo potentiel

Comment déboguer le mode CLI dans phpstorm? Lors du développement avec PHPStorm, nous devons parfois déboguer PHP en mode interface de ligne de commande (CLI) ...

Envoyant des données JSON à l'aide de la bibliothèque Curl de PHP dans le développement de PHP, il est souvent nécessaire d'interagir avec les API externes. L'une des façons courantes consiste à utiliser la bibliothèque Curl pour envoyer le post� ...

L'article traite des fonctionnalités de sécurité essentielles dans les cadres pour se protéger contre les vulnérabilités, notamment la validation des entrées, l'authentification et les mises à jour régulières.
