


PHP ist eine in der Netzwerkentwicklung weit verbreitete Programmiersprache. Sie ist Open Source, kostenlos und effizient. In PHP sind Arrays ein häufig verwendeter Datentyp. Zweidimensionale Arrays werden häufig verwendet und können zum Speichern von Tabellendaten, mehrdimensionalen relationalen Daten usw. verwendet werden. Bei der tatsächlichen Verwendung müssen wir jedoch manchmal die Schlüsselnamen des zweidimensionalen Arrays entfernen und nur die Werte beibehalten. In diesem Fall müssen wir einige spezielle Funktionen und Techniken verwenden, um dies zu erreichen. In diesem Artikel erfahren Sie, wie Sie den Schlüsselnamen eines zweidimensionalen Arrays in PHP entfernen, damit er in der tatsächlichen Entwicklung besser angewendet werden kann.
- Verwenden Sie die Funktion array_values
In PHP können Sie die Funktion array_values verwenden, um ein zweidimensionales Array in ein umzuwandeln eindimensionales Array unter Beibehaltung des zweidimensionalen Array-Werts in . Die Syntax dieser Funktion lautet wie folgt:
array array_values ( array $array )
Darunter stellt $array das zweidimensionale Array dar, das konvertiert werden soll. Diese Funktion gibt ein eindimensionales Array zurück, das alle Werte im zweidimensionalen Array enthält. Zum Beispiel für das folgende zweidimensionale Array:
$array = array ( array('a' => 'apple', 'b' => 'banana'), array('c' => 'cat', 'd' => 'dog') );
Sie können es mit der Funktion array_values in ein eindimensionales Array konvertieren:
$array = array_values($array);
Das konvertierte -dimensionales Array ist: #🎜🎜 #
array( 0 => array('a' => 'apple', 'b' => 'banana'), 1 => array('c' => 'cat', 'd' => 'dog') )Wie Sie sehen können, ändert die Funktion array_values nur den Schlüsselnamen des Arrays in einen numerischen Index, ohne den Schlüsselnamen zu entfernen. Um den Schlüsselnamen zu entfernen, können Sie die Funktion array_values erneut verwenden:
$array = array_values(array_map('array_values', $array));array_map-Funktion kann eine Rückruffunktion auf jedes Element im Array anwenden, das Die Rückruffunktion lautet hier array_values. Jedes Element wird in ein eindimensionales Array ohne Schlüssel konvertiert. Verwenden Sie die Funktion array_values , um alle eindimensionalen Arrays erneut in Arrays ohne Schlüssel umzuwandeln. Das Endergebnis ist ein zweidimensionales Array ohne Schlüssel.
- Referenzvariablen verwenden
foreach ($array as &$value) { $value = array_values($value); } unset($value);Verwenden Sie foreach, um jedes Element im zweidimensionalen Array zu durchlaufen, und verwenden Sie die Referenz Variable $value, um auf das aktuelle Element zu zeigen. Verwenden Sie dann die Funktion array_values, um den Schlüsselnamen des aktuellen Elements zu entfernen und das Ergebnis $value zuzuweisen, wodurch der Wert im zweidimensionalen Array geändert wird. Verwenden Sie abschließend die Funktion unset, um die Referenzvariable freizugeben.
- Verwenden Sie die json_decode-Funktion
$json = json_encode($array);Decodieren Sie die Zeichenfolge im JSON-Format in ein Array: #🎜🎜 #
$array = json_decode($json, true);#🎜🎜 #Im zweiten Parameter auf true setzen, was bedeutet, dass das decodierte JSON-Objekt in ein assoziatives Array konvertiert wird (d. h. ein Array, dessen Index eine Zeichenfolge ist). Auf diese Weise werden die Schlüsselnamen des zweidimensionalen Arrays entfernt. Es ist zu beachten, dass die Verwendung der json_decode-Funktion aufgrund inkonsistenter Datentypen, eines ungültigen JSON-Formats, Speicherfehlern usw. zu Decodierungsfehlern führen kann. Daher ist es bei Verwendung dieser Methode erforderlich, die Dekodierungsergebnisse zu beurteilen, um die Richtigkeit des Programms sicherzustellen.
Foreach-Schleife verwenden
- Wenn Sie keine Funktionen und Referenzvariablen verwenden möchten, können Sie den Schlüssel auch mit der foreach-Schleife entfernen Namen des zweidimensionalen Arrays. Die spezifischen Schritte lauten wie folgt:
$newArray = array(); foreach ($array as $value) { $newArray[] = array_values($value); } $array = $newArray;
Das obige ist der detaillierte Inhalt vonSo entfernen Sie Schlüsselnamen aus dem zweidimensionalen PHP-Array. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Der Artikel vergleicht Säure- und Basisdatenbankmodelle, wobei die Eigenschaften und angemessene Anwendungsfälle beschrieben werden. Säure priorisiert die Datenintegrität und -konsistenz, geeignet für finanzielle und E-Commerce-Anwendungen, während sich die Basis auf die Verfügbarkeit konzentriert und

In dem Artikel wird das Sicherung von PHP -Dateien -Uploads erläutert, um Schwachstellen wie die Code -Injektion zu verhindern. Es konzentriert sich auf die Dateitypvalidierung, den sicheren Speicher und die Fehlerbehandlung, um die Anwendungssicherheit zu verbessern.

In Artikel werden Best Practices für die Validierung der PHP-Eingabe erörtert, um die Sicherheit zu verbessern und sich auf Techniken wie die Verwendung integrierter Funktionen, den Whitelist-Ansatz und die serverseitige Validierung zu konzentrieren.

In dem Artikel werden Strategien zur Implementierung der API-Rate in PHP erörtert, einschließlich Algorithmen wie Token-Bucket und Leaky Bucket sowie Bibliotheken wie Symfony/Rate-Limiter. Es deckt auch die Überwachung, die dynamischen Einstellungsgeschwindigkeiten und die Hand ab

Der Artikel beschreibt die Vorteile der Verwendung von Password_hash und Passage_verify in PHP zum Sichern von Passwörtern. Das Hauptargument besteht

In dem Artikel werden OWASP Top 10 Schwachstellen in PHP- und Minderungsstrategien erörtert. Zu den wichtigsten Problemen gehören die Injektion, die kaputte Authentifizierung und XSS mit empfohlenen Tools zur Überwachung und Sicherung von PHP -Anwendungen.

In dem Artikel werden Strategien erörtert, um XSS-Angriffe in PHP zu verhindern, sich auf die Eingabe von Eingaben, die Ausgabecodierung und die Verwendung von Bibliotheken und Frameworks für Sicherheitsförderungen zu konzentrieren.

In dem Artikel wird die Verwendung von Schnittstellen und abstrakten Klassen in PHP erörtert und konzentriert sich darauf, wann sie jeweils verwendet werden sollen. Schnittstellen definieren einen Vertrag ohne Implementierung, der für nicht verwandte Klassen und multiple Vererbung geeignet ist. Abstrakte Klassen liefern eine gemeinsame Funktion


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

VSCode Windows 64-Bit-Download
Ein kostenloser und leistungsstarker IDE-Editor von Microsoft