天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

PHP中extract()函數的妙用分析

近日在看一個牛人的代碼時,看到一個非常好用的函數:extract(),它的主要作用是將數組展開,鍵名作為變量名,元素值為變量值,可以說為數組的操作提供了另外一個方便的工具,比方說,可以很方便的提取$_POST或者$_GET的元素,對表單提交上來的內容不能不用一一賦值,直接使用下面代碼:

form.html
復制代碼 代碼如下:
<form action="action.php" method="post">
<input type="text" name="username">
<input type="password" name="password">
<input type="submit">

在action.php中只要使用extract()函數將$_POST全局數據解開:
action.php
復制代碼 代碼如下:
<?php
extract($_POST);
//相當于$username = $_POST['username'];
//$password = $_POST['password'];
?>

是不是很方便呢?呵呵,下面是php手冊里的詳細解釋:

extract
(php 4, php 5)

extract ― 從數組中將變量導入到當前的符號表


說明
int extract ( array $var_array [, int $extract_type [, string $prefix ]] )

本函數用來將變量從數組中導入到當前的符號表中。接受結合數組 var_array 作為參數并將鍵名當作變量名,值作為變量的值。對每個鍵/值對都會在當前的符號表中建立變量,并受到 extract_type 和 prefix 參數的影響。


Note: 自版本 4.0.5 起本函數返回被提取的變量數目。

Note: EXTR_IF_EXISTS 和 EXTR_PREFIX_IF_EXISTS 是版本 4.2.0 中引進的。

Note: EXTR_REFS 是版本 4.3.0 中引進的。

extract() 檢查每個鍵名看是否可以作為一個合法的變量名,同時也檢查和符號表中已有的變量名的沖突。對待非法/數字和沖突的鍵名的方法將根據 extract_type 參數決定。可以是以下值之一:

EXTR_OVERWRITE
如果有沖突,覆蓋已有的變量。
EXTR_SKIP
如果有沖突,不覆蓋已有的變量。
EXTR_PREFIX_SAME
如果有沖突,在變量名前加上前綴 prefix 。
EXTR_PREFIX_ALL
給所有變量名加上前綴 prefix 。自 php 4.0.5 起這也包括了對數字索引的處理。
EXTR_PREFIX_INVALID
僅在非法/數字的變量名前加上前綴 prefix 。本標記是 php 4.0.5 新加的。
EXTR_IF_EXISTS
僅在當前符號表中已有同名變量時,覆蓋它們的值。其它的都不處理。可以用在已經定義了一組合法的變量,然后要從一個數組例如 $_REQUEST 中提取值覆蓋這些變量的場合。本標記是 php 4.2.0 新加的。
EXTR_PREFIX_IF_EXISTS
僅在當前符號表中已有同名變量時,建立附加了前綴的變量名,其它的都不處理。本標記是 php 4.2.0 新加的。
EXTR_REFS
將變量作為引用提取。這有力地表明了導入的變量仍然引用了 var_array 參數的值。可以單獨使用這個標志或者在 extract_type 中用 OR 與其它任何標志結合使用。本標記是 php 4.3.0 新加的。
如果沒有指定 extract_type ,則被假定為 EXTR_OVERWRITE。

注意 prefix 僅在 extract_type 的值是 EXTR_PREFIX_SAME,EXTR_PREFIX_ALL,EXTR_PREFIX_INVALID 或 EXTR_PREFIX_IF_EXISTS 時需要。如果附加了前綴后的結果不是合法的變量名,將不會導入到符號表中。前綴和數組鍵名之間會自動加上一個下劃線。

extract() 返回成功導入到符號表中的變量數目。

Warning

不要對不能信任的數據使用 extract(),例如用戶的輸入($_GET,…)。如果這樣做,舉例說,要臨時運行依賴于 register_globals 的老代碼,要確保使用不會覆蓋的 extract_type 值,例如 EXTR_SKIP,并且要留意應該按照 php.ini 中由 variables_order 定義的順序來提取。

extract() 的一種可能用法是將 wddx_deserialize() 返回的結合數組中的內容導入到符號表變量中去。

Example#1 extract() 例子
復制代碼 代碼如下:
<?php
/* 假定 $var_array 是 wddx_deserialize 返回的數組*/
$size = “large”;
$var_array = array(”color” => “blue”,
“size” => “medium”,
“shape” => “sphere”);
extract($var_array, EXTR_PREFIX_SAME, “wddx”);
echo “$color, $size, $shape, $wddx_size/n”;
?>

上例將輸出:

blue, large, sphere, medium

$size 沒有被覆蓋,因為指定了 EXTR_PREFIX_SAME,這使得 $wddx_size 被建立。如果指定了 EXTR_SKIP,則 $wddx_size 也不會被建立。EXTR_OVERWRITE 將使 $size 的值為“medium”,EXTR_PREFIX_ALL 將建立新變量 $wddx_color,$wddx_size 和 $wddx_shape。

必須使用關聯數組,數字索引的數組將不會產生結果,除非用了 EXTR_PREFIX_ALL 或者 EXTR_PREFIX_INVALID。

php技術PHP中extract()函數的妙用分析,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 92看看福利午夜影院 | 无码乱人伦一区二区亚洲 | 99精品视频在线观看免费播放 | 国产精品久久久久婷婷五月色 | 国产AV果冻传奇麻豆 | 狼人射综合 | 日韩爽爽影院在线播放 | 国产精品视频免费视频 | 91精品一区二区三区在线观看 | 中文在线日韩亚洲制服 | 99视频在线免费看 | caoporn 超碰在线视频 | 国产精品综合AV一区二区国产馆 | 无限资源在线看影院免费观看 | 后入内射国产一区二区 | 久久电影午夜 | 日本高清免费在线观看 | 最近韩国HD免费观看国语 | 免费乱理伦片在线观看八戒 | 国产嫩草影院精品免费网址 | 性女传奇 快播 | 人人做人人干 | 欧美人禽Zozo动人物杂交 | 第一次破女视频出血视频 | 伊人久久青青 | 不知火舞vs精子 | 欧美美女论坛 | 成人国产精品视频频 | 动漫美女的禁 | 美女禁处受辱漫画 | 最近更新2019中文字幕免费 | 青青草国产精品 | 色欲狠狠躁天天躁无码中文字幕 | 無码一区中文字幕少妇熟女H | 国产白丝精品爽爽久久久久久蜜臀 | 嗯啊好爽视频 | 国产一区私人高清影院 | 国产在线一区二区三区四区 | 伦理片午夜在线视频 | 97人摸人人澡人人人超一碰 | 日本久久久久亚洲中字幕 |