PHP 配列の添字は 0 から始まるだけではありません。PHP の配列の添字はデフォルトで 0 から始まりますが、すべてが 0 から始まるわけではありません。配列の添字を具体的に指定することができ、PHP は指定された添字はインクリメントされ、構文は「$array = array(指定された添字=>"最初の要素","2 番目の要素"...)」となります。
この記事の動作環境: Windows 10 システム、PHP バージョン 8.1、Dell G3 コンピューター
PHP 配列の添字は、次から始まるだけではありません。 0
PHP の数値 したがって、配列の添字はデフォルトで 0 から始まります。指定する必要はありません。PHP は自動的に整数の添字値を割り当てて、それをインクリメントします。
もちろん、開始添え字を指定することもできます。例:
<?php $temp_number = array(2=>"one","two","three","four"); print_r($temp_number); ?>
出力結果:
このようにして、キー値2、3、4、に「1」が保存されます。 、「two」、「three」、「four」の 4 つの要素の値。
配列のキー名を任意に指定して配列値を保存することもできます。例:
$temp_number = array(2=>"one",4=>"two",6=>"three");
出力結果:
知識を広げる
$arr1 = array(元素1,元素2,。。。。。。); array(1,1.1,5,'abc',true,false); //可以存储任何数据,此时为默认下标 array(2=>1,4=>1.1,3=>5,7=>'abc',0=>true); //下标可任意设定(无需顺序,无需连续) array(2=>1,1.1,1=>5,'abc',0=>true); //可以加下标,也可以不加,不加下标则为默认下标 //默认下标规则:前面已经用过的最大数字下标+1 //这个数字的下标分别是:2,3,1,4,0 array(2=>1,'dd'=>5,1=>1.1,'abc',0=>true); //混合下标,同样遵循默认下标规则 array(-2=>1,'dd'=>5,1.1,'abc',true); //负数下标不算在整数下标中,而只当作字符下标 //则这个数组最后三项的下标为:0,1,2 array(2.7=>1,'dd'=>5,1=>1.1,'abc',true); //浮点数下标会自动转换为整数,且直接去掉小数部分 array("2.7"=>1,'dd'=>5,"11"=>1.1,'abc',true); //纯数字字符串下标,当作数字看待 array(2=>1,'dd'=>5,true=>1.1,'abc',false=>true); //布尔值当作下标,则true为1,false为0 array(2=>1,'dd'=>5,2=>1.1,'abc',true); //如果下标跟前面的重复,则单纯覆盖前面同名下标的值その他の形式:
$arr1[] = 1; $arr1[] = 5; $arr1[] = 1.1; ...... //直接在变量后面使用[],就成为数组,并依次赋值 $arr2['aa'] = 1; $arr2['bb'] = 5; $arr2[5] = 1.1; ...... //这种形式写的下标,其实跟使用array语法结构几乎一样推奨学習: 「
PHP ビデオ チュートリアル 」
以上がPHP 配列の添字は 0 からのみ開始できますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

この記事では、酸とベースのデータベースモデルを比較し、その特性と適切なユースケースを詳述しています。酸は、財務およびeコマースアプリケーションに適したデータの整合性と一貫性を優先し、ベースは可用性に焦点を当て、

この記事では、コードインジェクションのような脆弱性を防ぐために、PHPファイルのアップロードを確保することについて説明します。ファイルタイプの検証、セキュアストレージ、およびアプリケーションセキュリティを強化するエラー処理に焦点を当てています。

記事では、組み込み関数、ホワイトリストアプローチ、サーバー側の検証などの手法に焦点を当てたセキュリティを強化するためのPHP入力検証のベストプラクティスについて説明します。

この記事では、Token BucketやLeaky BucketなどのアルゴリズムやSymfony/Rate-Limiterなどのライブラリを使用するなど、PHPでAPIレート制限を実装するための戦略について説明します。また、監視、動的に調整されたレートの制限、および手をカバーします

この記事では、パスワードを保護するためにPHPでpassword_hashとpassword_verifyを使用することの利点について説明します。主な議論は、これらの関数が自動塩の生成、強力なハッシュアルゴリズム、およびSecurを通じてパスワード保護を強化するということです

この記事では、PHPおよび緩和戦略におけるOWASPトップ10の脆弱性について説明します。重要な問題には、PHPアプリケーションを監視および保護するための推奨ツールを備えたインジェクション、認証の壊れ、XSSが含まれます。

この記事では、PHPでのXSS攻撃を防ぐための戦略について説明し、入力の消毒、出力エンコード、セキュリティを向上させるライブラリとフレームワークの使用に焦点を当てています。

この記事では、PHPでのインターフェイスと抽象クラスの使用について説明し、それぞれをいつ使用するかに焦点を当てています。インターフェイスは、無関係なクラスや複数の継承に適した、実装なしで契約を定義します。抽象クラスは共通の機能を提供します


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

ドリームウィーバー CS6
ビジュアル Web 開発ツール

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、
