Die Zerstörung von PHP-Variablen oder -Objekten kann in explizite Zerstörung und implizite Zerstörung unterteilt werden:
1. Explizite Zerstörung, wenn auf das Objekt nicht verwiesen wird zerstört werden, damit wir es löschen oder NULL zuweisen können. 2. Implizite Zerstörung. PHP ist eine Skriptsprache. Wenn die letzte Codezeile ausgeführt wird, muss der gesamte Speicher gelöscht werden freigegeben werden;
Aus den oben genannten zwei Zerstörungsmethoden können wir drei Methoden der Zerstörung zusammenfassen: das ist
1 🎜>2. $varname=null
3. Destruktor __destruct()
Zum Beispiel:
class Human { public $name = '张三'; public $gender = null; public function __destruct() { echo '死了!<br />'; } } $a = new Human(); $b = $c = $d = $a; unset($a); $d=null; echo '<hr />'; var_dump($a); echo '<hr />'; var_dump($b); echo '<hr />'; var_dump($c); echo '<hr />'; var_dump($d); 结果如下: Notice: Undefined variable: a in /Library/WebServer/Documents/test.php on line 42 NULL object(Human)#1 (2) { ["name"]=> string(6) "张三" ["gender"]=> NULL } object(Human)#1 (2) { ["name"]=> string(6) "张三" ["gender"]=> NULL } NULL 死了!Zuerst von Alles in allem müssen wir wissen, dass der Variablenname im Speicherstapel gespeichert ist. Er zeigt auf die Adresse des spezifischen Speichers im Heap. Daher können wir den Speicher im Heap finden Fazit:
<?php $a = 1; $b = &$a; unset($a); var_dump($a); var_dump($b);Das Ergebnis ist:
Notice: Undefined variable: a in E:\amp\apache\htdocs\index.php on line 5 NULL int(1)unset() zerstört also nicht wirklich den Speicherwert in der Variablen, sondern schneidet nur die Beziehung zwischen den ab Variable und der Speicher, und der Variablenname wird ebenfalls entfernt, aber der Speicher wird nicht freigegeben, solange er noch in PHP referenziert wird, der Wert eines Objekts wird standardmäßig als Referenz übergeben, was auch erklärt, dass in der Menschliche Klasse, $a ist nicht gesetzt( ), aber $b =$c = $d hat immer noch Wert.
2. $varname=null, der Variablenname existiert noch, aber der Speicherwert wird gelöscht. Was ist also mit der Pass-by-Reference? Beispiel:
<?php $a = 1; $b = &$a; $a=null; var_dump($a); var_dump($b);
输出的结果是: NULL NULLAlso $varname=null, obwohl der Variablenname und der Speicherzeiger noch vorhanden sind, wird der Wert im Speicher vollständig gelöscht.
3. Wie aus dem obigen Beispiel ersichtlich ist, wird der Destruktor __destruct() erst gestartet, wenn PHP den letzten Code ausführt, aber dieses Verständnis ist zum Beispiel nicht genau genug <?php
class Human{
public $name = '开始';
public function __destruct(){
echo '结束';
}}
$a = new Human;
echo $a->name;
unset($a); //销毁函数
$a = new Human;
echo '***********************';
输出的结果是:
开始结束***************************结束
rrreeDie obigen Ergebnisse zeigen, dass der Code nicht startet, wenn die letzte Zeile ausgeführt wird, sondern automatisch ausgeführt wird, wenn das Objekt zerstört wird. Der Grund, warum der Destruktor __destruct() am Ende immer noch ausgeführt wird, wenn die Funktion human() auch über unset() verfügt, liegt darin, dass der Speicher des Objekts nicht gelöscht wird und das Objekt bei der Übergabe als Referenz nicht vollständig zerstört wird.
Empfohlenes Tutorial:
PHP-Video-TutorialDas obige ist der detaillierte Inhalt vonSo löschen Sie Variablen in PHP. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Der Artikel vergleicht Säure- und Basisdatenbankmodelle, wobei die Eigenschaften und angemessene Anwendungsfälle beschrieben werden. Säure priorisiert die Datenintegrität und -konsistenz, geeignet für finanzielle und E-Commerce-Anwendungen, während sich die Basis auf die Verfügbarkeit konzentriert und

In dem Artikel wird das Sicherung von PHP -Dateien -Uploads erläutert, um Schwachstellen wie die Code -Injektion zu verhindern. Es konzentriert sich auf die Dateitypvalidierung, den sicheren Speicher und die Fehlerbehandlung, um die Anwendungssicherheit zu verbessern.

In Artikel werden Best Practices für die Validierung der PHP-Eingabe erörtert, um die Sicherheit zu verbessern und sich auf Techniken wie die Verwendung integrierter Funktionen, den Whitelist-Ansatz und die serverseitige Validierung zu konzentrieren.

In dem Artikel werden Strategien zur Implementierung der API-Rate in PHP erörtert, einschließlich Algorithmen wie Token-Bucket und Leaky Bucket sowie Bibliotheken wie Symfony/Rate-Limiter. Es deckt auch die Überwachung, die dynamischen Einstellungsgeschwindigkeiten und die Hand ab

Der Artikel beschreibt die Vorteile der Verwendung von Password_hash und Passage_verify in PHP zum Sichern von Passwörtern. Das Hauptargument besteht

In dem Artikel werden OWASP Top 10 Schwachstellen in PHP- und Minderungsstrategien erörtert. Zu den wichtigsten Problemen gehören die Injektion, die kaputte Authentifizierung und XSS mit empfohlenen Tools zur Überwachung und Sicherung von PHP -Anwendungen.

In dem Artikel werden Strategien erörtert, um XSS-Angriffe in PHP zu verhindern, sich auf die Eingabe von Eingaben, die Ausgabecodierung und die Verwendung von Bibliotheken und Frameworks für Sicherheitsförderungen zu konzentrieren.

In dem Artikel wird die Verwendung von Schnittstellen und abstrakten Klassen in PHP erörtert und konzentriert sich darauf, wann sie jeweils verwendet werden sollen. Schnittstellen definieren einen Vertrag ohne Implementierung, der für nicht verwandte Klassen und multiple Vererbung geeignet ist. Abstrakte Klassen liefern eine gemeinsame Funktion


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

Dreamweaver CS6
Visuelle Webentwicklungstools

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

SublimeText3 Linux neue Version
SublimeText3 Linux neueste Version

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)
