>  기사  >  백엔드 개발  >  PHP 원리 실행주기 예시 분석

PHP 원리 실행주기 예시 분석

墨辰丷
墨辰丷원래의
2018-06-02 09:27:241660검색

이 글에서는 주로 PHP 원리를 심층적으로 이해하는 실행 주기를 소개합니다. 편집부터 어휘 분석, 구문 분석, 해석 실행까지 PHP 프로그램의 관련 원리를 간략하게 분석합니다. 필요한 친구들은 PHP의 실행 주기를 참고할 수 있습니다. .우리가 작성한 초기 PHP 스크립트부터 실행되는 최종 스크립트까지 -> 실행 결과를 가져오는 과정은 실제로 다음 단계로 나눌 수 있습니다.


먼저 Zend 엔진(ZE)이 어휘 분석기를 호출합니다. ( Lex가 생성한 소스 파일은 Zend/zend_언어_sanner.l에 있음) 실행하려는 PHP 소스 파일에서 공백과 주석을 제거하고 토큰으로 하나씩 분할합니다.

그런 다음 ZE는 획득한 토큰을 구문 분석기(yacc에서 생성, 소스 파일은 Zend/zend_언어_parser.y에 있음)로 전달하고 opcode를 하나씩 생성합니다. opcode는 일반적으로 op 배열 형식으로 존재합니다. PHP 중간 언어로 실행됩니다.

마지막으로 ZE는 zend_executor를 호출하여 op 배열을 실행하고 결과를 출력합니다. (즉, 소스파일을 기계어로 변환한 뒤 가상머신에서 실행시키는 것입니다.)

ZE는 가상머신이기 때문에 동작에 대한 고려 없이 PHP 스크립트를 작성할 수 있습니다. 시스템 유형은 무엇입니까? 이것이 PHP를 이식 가능하게 만드는 것입니다. ZE는 가장 간단한 ZEND_ECHO(에코)부터 복잡한 ZEND_INCLUDE_OR_EVAL(포함, 요구),

우리 모두를 포함하여 150개의 명령어(구체적인 명령어는 Zend/zend_vm_opcodes.h에 있음)를 지원하는 CISC(복합 명령어 프로세서)입니다. 작성된 내용은 결국 이러한 150개 명령(op 코드)의 시퀀스로 처리되고 결국 실행됩니다. PHP는 스크립팅 언어입니다. 즉, 사용자가 작성한 PHP 코드는 결국 PHP 인터프리터에 의해 해석되고 실행됩니다. 작성된 모든 PHP 코드는 PHP 가상 머신의 가상 명령어(OPCODES)로 변환됩니다. ZE를 실행합니다.

그렇다면 우리의 PHP 스크립트는 궁극적으로 무엇으로 "번역"됩니까? 즉, op 코드는 어떻게 생겼나요?

Opcode는 PHP 스크립트

에서 컴파일된 중간 언어입니다. PECL에는 Derick Rethans가 개발한 VLD(Vulcan Logic Dissassembler) 모듈을 활용하는 이러한 모듈이 이미 있습니다. 이 모듈을 다운로드하여 PHP에 로드하기만 하면 간단한 설정을 통해 스크립트 번역 결과를 얻을 수 있습니다.

VLD 모듈 설치 및 적용:

[root@localhost software]# tar zxvf vld-0.9.1.tgz.gz
[root@localhost vld-0.9.1]# /usr/local/php/bin/phpize
[root@localhost vld-0.9.1]# ./configure --with-php-config=/usr/local/php/bin/php-config
[root@localhost vld-0.9.1]# make install //不需要make

php.ini 파일을 편집하고 vld 확장자를 활성화하세요.

예:

다음과 같은 파일 만들기: hello.php

<?php
  echo &#39;hello, world.&#39;;
?>

실행:

[root@localhost html]# /usr/local/php/bin/php -dvld.active=1 hello.php
Branch analysis from position: 0
Return found
filename:    /var/www/html/hello.php
function name: (null)
number of ops: 3
compiled vars: none
line   # op              fetch     ext return operands
-------------------------------------------------------------------------------
  2   0 ECHO                           &#39;hello%2C+world.&#39;
  4   1 RETURN                          1
     2* ZEND_HANDLE_EXCEPTION
hello, world.

다른 파일 살펴보기:

[root@localhost html]# vi vld.php
<?php
  $i = "This is a string";
  //I am comments
  echo $i. &#39; that has been echoed on screen&#39;;
?>

Execute :

[root@localhost html]# /usr/local/php/bin/php -dvld.active=1 vld.php
Branch analysis from position: 0
Return found
filename:    /var/www/html/vld.php
function name: (null)
number of ops: 5
compiled vars: !0 = $i
line   # op              fetch     ext return operands
-------------------------------------------------------------------------------
  3   0 ASSIGN                          !0, &#39;This+is+a+string&#39;
  7   1 CONCAT                      ~1  !0, &#39;+that+has+been+echoed+on+screen&#39;
     2 ECHO                           ~1
 10  3 RETURN                          1
     4* ZEND_HANDLE_EXCEPTION
This is a string that has been echoed on screen

참고: ZEND_HANDLE_EXCEPTION은 Zend/zend_vm_opcodes.h

컴파일된 vars의 149번째 명령어입니다. !0 = $i 다음은 !0(*zval)에서 가져온 변수 이름 "i"입니다.

#0 문자열 "this+is+a+string"을 !0

#1 문자열 연결
#2 표시

이 중간 코드는 Zend VM(Zend 가상 머신)에 의해 직접 실행됩니다. 실제로 실행을 담당하는 함수는 zend_execute(zend_execute.h)입니다.

요약: 위 내용은 이 글의 전체 내용입니다. 모든 분들의 공부에 도움이 되었으면 좋겠습니다.

관련 권장 사항:

PHP를 사용하여 페이지의 URL을 정기적으로 캡처하는 방법


PHP를 기반으로 한 ID 카드 확인 코드 계산 방법 구현


잠금을 사용하여 코드 캡처 기반 달성 PHP 함수형 메서드


위 내용은 PHP 원리 실행주기 예시 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.