


A propos du pit en PHP lorsque la valeur d'une variable est 0
Le piège lorsque la valeur de la variable est 0
PHP est un langage peu typé. Il a une grande flexibilité dans le type, la valeur et le processus de fonctionnement des variables. Cependant, avec cette flexibilité, il apportera également Voici quelques problèmes potentiels. . Cet article traite principalement de la situation en PHP lorsqu'une variable n'est pas vide et que la valeur est 0, ce qui est souvent considéré à tort comme "vide".
En PHP, les variables sont divisées en variables valorisées et variables sans valeur. Les variables valorisées font référence aux variables auxquelles une valeur a été attribuée, tandis que les variables sans valeur font référence aux variables auxquelles aucune valeur n'a été attribuée, aux variables supprimées par la fonction unset() ou aux variables déclarées avant l'affectation. Pour une variable avec une valeur, nous pouvons utiliser la fonction isset() pour déterminer si la variable existe et renvoyer vrai ou faux pour l'indiquer.
Par exemple,
$a = 0; echo isset($a); // 输出 true
Dans le code ci-dessus, bien que la valeur de la variable $a soit 0, car $a existe, la valeur de retour d'isset($a) est vraie. Dans ce cas, $a est considéré comme une variable valorisée et non comme une variable sans valeur.
Pour juger si une variable est vide, nous utilisons généralement la fonction empty(). Le comportement de la fonction empty() est quelque peu différent de la fonction isset() :
- Si la variable n'existe pas ou si sa valeur est 0, chaîne vide, null, false ou tableau vide, elle renvoie true, sinon elle renvoie FAUX.
- Pour une chaîne de type 0 ou un type numérique 0, empty() le considérera comme une valeur nulle et renverra vrai.
Alors, jetons un œil au code suivant :
$a = 0; if (empty($a)) { echo '变量为空'; } else { echo '变量不为空'; }
Cela ressemble à un code simple, mais sa sortie est quelque peu inattendue : la variable est vide.
Pourquoi ? En effet, PHP traite une valeur de chaîne de 0 comme une valeur nulle.
Veuillez consulter un ensemble d’exemples typiques ci-dessous.
$a = ''; $b = '0'; $c = null; $d = false; $e = 0; $f = array(); var_dump(empty($a)); // true var_dump(empty($b)); // true var_dump(empty($c)); // true var_dump(empty($d)); // true var_dump(empty($e)); // true var_dump(empty($f)); // true
Vous constaterez que la valeur de la variable $e est 0, mais elle est traitée comme une valeur vide par la fonction empty(). Le même problème apparaîtra également dans l'instruction de jugement if() :
$a = 0; if ($a) { echo '变量不为空'; } else { echo '变量为空'; }
Le résultat de sortie du code ci-dessus est que la variable est vide C'est précisément parce que la valeur de la variable $a est 0 et que 0 est pris en compte dans. PHP faux.
Alors, y a-t-il un moyen d'éviter ce problème ? Il existe deux fonctions utiles qui peuvent vous aider : is_numeric() et strlen(). Les deux fonctions peuvent respectivement déterminer si une variable est un nombre et si la longueur de la chaîne est 0.
$a = 0; if ($a !== '' && !is_null($a) && is_numeric($a)) { echo '变量不为空'; } else { echo '变量为空'; }
Le code ci-dessus utilise plusieurs jugements pour garantir que la valeur de la variable $a n'est effectivement pas vide, c'est-à-dire qu'elle remplit les conditions de ne pas être égale à une chaîne vide, de ne pas être une valeur nulle et d'être un type numérique . Cela évite les problèmes causés par l’utilisation de la fonction empty().
En bref, en PHP, les types de variables lâches, les conversions de types forcées, les variables sans valeur et les variables avec une valeur de 0 peuvent causer des problèmes, et nous devons y prêter une attention particulière. Lors du jugement des variables, il est nécessaire de choisir la fonction de jugement et les conditions de jugement appropriées pour différentes situations afin d'éviter les pièges.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

La compilation JIT de PHP 8 améliore les performances en compilant le code fréquemment exécuté en code machine, bénéficiant aux applications avec des calculs lourds et en réduisant les temps d'exécution.

L'article traite du cryptage symétrique et asymétrique en PHP, en comparant leur aptitude, leurs performances et leurs différences de sécurité. Le chiffrement symétrique est plus rapide et adapté aux données en vrac, tandis que l'asymétrique est utilisé pour l'échange de clés sécurisé.

L'article examine la mise en œuvre d'authentification et d'autorisation robustes dans PHP pour empêcher un accès non autorisé, détaillant les meilleures pratiques et recommandant des outils d'amélioration de la sécurité.

L'article traite des fonctions MySQLI_Query () et MySQLI_Fetch_assoc () en PHP pour les interactions de la base de données MySQL. Il explique leurs rôles, leurs différences et fournit un exemple pratique de leur utilisation. L'argument principal se concentre sur les avantages de l'USIN

L'article traite des stratégies pour prévenir les attaques du CSRF dans PHP, notamment en utilisant des jetons CSRF, des cookies de même site et une bonne gestion de session.

L'article discute de la récupération des données des bases de données à l'aide de PHP, couvrant les étapes, les mesures de sécurité, les techniques d'optimisation et les erreurs communes avec des solutions. COMMANDE CHAPITRE: 159

L'article traite des 10 meilleures vulnérabilités de l'OWASP dans les stratégies PHP et d'atténuation. Les problèmes clés incluent l'injection, l'authentification brisée et les XS, avec des outils recommandés pour surveiller et sécuriser les applications PHP.

Les déclarations préparées dans PHP améliorent la sécurité et l'efficacité de la base de données en empêchant l'injection SQL et en améliorant les performances de la requête par compilation et réutilisation. Compilation de caractéristiques: 159
