golang の通常の除外
Golang は、今日最も人気のあるプログラミング言語の 1 つであり、そのシンプルさ、学習の容易さ、効率性、速度により広く歓迎され、使用されています。その中でも正規表現は非常に重要な部分であり、Golangプログラミングでも広く使われています。この記事では、Golang で正規表現を使用して操作を除外する方法を紹介します。
1. 基本構文
Golang での正規表現の使用は非常に簡単で、操作には regexp
パッケージが提供する関数を使用するだけです。以下は簡単な例です。
package main import ( "fmt" "regexp" ) func main() { str := "hello world, hello Golang" re := regexp.MustCompile("hello") result := re.FindAllString(str, -1) fmt.Println(result) }
上記のコードを実行すると、出力結果は [hello hello]
になります。つまり、文字列内の一致する文字列がすべて出力されます。
しかし、場合によっては、すべての一致結果が必要ではなく、一部の結果を除外する必要があります。
2. 正規表現でコンテンツを除外する
正規表現でコンテンツを除外するには、次のアサーションを肯定する方法と、前のアサーションを否定する方法の 2 つがあります。
1. 肯定的なフォローアップ アサーション
肯定的なフォローアップ アサーションは、特定の文字列の後のコンテンツのみが一致することを示します。たとえば、文字列内の「Golang」で終わるすべての単語を除外する必要があるだけで、次のコードを使用できます。
package main import ( "fmt" "regexp" ) func main() { str := "hello world, hello Golang" re := regexp.MustCompile(`S+?(?=sGolang)`) result := re.FindAllString(str, -1) fmt.Println(result) }
このコードでは、 S
は単語 ## を表します。 # (?=sGolang ) は、単語の後にスペースがあり、
Golang という単語の終わりが続くことを意味します。この正規表現は正の行アサーションを使用します。これは、一致するときに
Golang より前の単語のみと一致することを意味します。
[hello world, hello] になります。つまり、「Golang」で終わるすべての単語が除外されます。
package main import ( "fmt" "regexp" ) func main() { str := "hello world, hello Golang" re := regexp.MustCompile(`(?<!hellos)S+`) result := re.FindAllString(str, -1) fmt.Println(result) }
(? は、「hello」で始まる単語と一致しないことを意味します。 S は単語を表します。この正規表現は否定先読みアサーションを使用します。つまり、照合時に「hello」で始まらない単語のみと照合します。
[world, Golang] になります。つまり、「hello」で始まるすべての単語が除外されます。
以上がgolang の通常の除外の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

この記事では、プロファイリングの有効化、データの収集、CPUやメモリの問題などの一般的なボトルネックの識別など、GOパフォーマンスを分析するためにPPROFツールを使用する方法について説明します。

この記事では、GOでユニットテストを書くことで、ベストプラクティス、モッキングテクニック、効率的なテスト管理のためのツールについて説明します。

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

この記事では、go.modを介してGOモジュールの依存関係の管理、仕様、更新、競合解決をカバーすることについて説明します。セマンティックバージョンや定期的な更新などのベストプラクティスを強調しています。

この記事では、Debianシステムの下でPostgreSQLデータベースを監視するためのさまざまな方法とツールを紹介し、データベースのパフォーマンス監視を完全に把握するのに役立ちます。 1. PostgreSQLを使用して監視を監視するビューPostgreSQL自体は、データベースアクティビティを監視するための複数のビューを提供します。 PG_STAT_REPLICATION:特にストリームレプリケーションクラスターに適した複製ステータスを監視します。 PG_STAT_DATABASE:データベースサイズ、トランザクションコミット/ロールバック時間、その他のキーインジケーターなどのデータベース統計を提供します。 2。ログ分析ツールPGBADGを使用します
