웹 개발에서 JSON 기술은 없어서는 안 될 부분이 되었으며 프런트엔드와 백엔드 데이터 전송 및 저장에 널리 사용됩니다. PHP 언어에서는 작업 및 처리를 위해 JSON 데이터를 배열로 변환해야 하는 경우가 많습니다. 이번 글에서는 JSON을 배열로 변환하는 방법을 소개합니다.
1. json_decode() 함수 사용
PHP에서는 내장 함수 json_decode()를 사용하여 JSON 문자열을 PHP 배열로 구문 분석할 수 있습니다. 이 함수의 기본 사용법은 다음과 같습니다.
mixed json_decode ( string $json [, bool $assoc = false [, int $depth = 512 [, int $options = 0 ]]] )
그 중 $json 매개변수는 파싱할 JSON 문자열을 나타내고, $assoc는 파싱된 객체를 키 이름을 가진 배열로 변환할지 여부를 나타내며, 기본값은 false이며, $length는 구문 분석 깊이를 나타내며 기본값은 512, $options는 구문 분석 옵션을 나타내며 기본값은 0입니다.
예를 들어 다음 JSON 문자열이 있습니다.
{"name": "Tom", "age": 18, "hobbies": ["music", "movies"]}
다음 PHP 코드를 통해 이를 배열로 변환할 수 있습니다.
$json = '{"name": "Tom", "age": 18, "hobbies": ["music", "movies"]}'; $arr = json_decode($json, true); print_r($arr);
출력 결과는 다음과 같습니다.
Array ( [name] => Tom [age] => 18 [hobbies] => Array ( [0] => music [1] => movies ) )
2. 변환 시 일반적인 문제 처리
실제로 애플리케이션에서 일부 JSON 문자열을 배열로 올바르게 변환할 수 없는 문제가 발생할 수 있습니다. 다음으로 몇 가지 일반적인 문제와 해결 방법을 소개하겠습니다.
- JSON 문자열에 특수 문자가 포함되어 있습니다
예를 들어 JSON 문자열에 작은따옴표나 큰따옴표와 같은 특수 문자가 포함되어 있으면 프로그램에서 오류를 보고하거나 변환에 실패합니다. 이때 문자열을 이스케이프 처리하면 이런 상황을 피할 수 있습니다. PHP는 이스케이프를 위한 내장 함수인 addlashes()를 제공합니다.
예:
$json = '{"name": "Tom\'s book", "page": "100\""}'; $json = addslashes($json); $arr = json_decode($json, true); print_r($arr);
출력 결과는 다음과 같습니다.
Array ( [name] => Tom's book [page] => 100" )
- JSON 문자열에 중국어가 포함되어 있습니다.
JSON 문자열에 중국어가 포함된 경우 처리되지 않으면 변환이 실패하거나 깨질 수 있습니다. . PHP는 배열을 JSON 문자열로 변환하는 내장 함수 json_encode()를 제공하며, 중국어 문자가 깨지는 것을 방지하도록 매개변수를 설정할 수 있습니다.
예:
$arr = array('name' => '张三', 'age' => 19); $json = json_encode($arr, JSON_UNESCAPED_UNICODE); echo $json;
프로그램은 다음과 같은 결과를 출력합니다.
{"name":"张三","age":19}
역처리를 수행할 때 UTF-8 인코딩 형식의 JSON 문자열을 사용해야 합니다. 그렇지 않으면 잘못된 문자도 발생합니다.
- JSON 문자열 형식 오류
JSON 문자열 형식이 올바르지 않으면 json_decode() 함수가 문자열을 올바르게 구문 분석할 수 없습니다. 이때 먼저 JSON 문자열에 대한 형식 확인을 수행한 다음 다양한 오류 유형에 따라 수정해야 합니다.
예:
$json = '[{"name": "Tom", "age": 18}, {"name": "Bob", "age":19}'; $arr = json_decode($json, true); if (json_last_error() !== JSON_ERROR_NONE) { switch (json_last_error()) { case JSON_ERROR_DEPTH: echo 'JSON字符串超出最大剖析深度'; break; case JSON_ERROR_STATE_MISMATCH: echo 'JSON字符串格式错误'; break; case JSON_ERROR_UTF8: echo 'JSON字符串包含非UTF-8字符'; break; default: echo 'JSON字符串解析失败'; break; } } else { print_r($arr); }
출력 결과는 다음과 같습니다.
JSON字符串格式错误
위는 JSON을 배열로 변환하는 방법과 다양한 문제에 대한 해결 방법입니다. 이 글이 PHP 개발자들에게 도움이 되기를 바랍니다.
위 내용은 PHP에서 JSON 데이터를 배열로 변환하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

이 기사는 산 및 기본 데이터베이스 모델을 비교하여 특성과 적절한 사용 사례를 자세히 설명합니다. 산은 금융 및 전자 상거래 애플리케이션에 적합한 데이터 무결성 및 일관성을 우선시하는 반면 Base는 가용성 및

이 기사는 코드 주입과 같은 취약점을 방지하기 위해 PHP 파일 업로드 보안에 대해 설명합니다. 파일 유형 유효성 검증, 보안 저장 및 오류 처리에 중점을 두어 응용 프로그램 보안을 향상시킵니다.

기사는 내장 함수 사용, 화이트리스트 접근 방식 및 서버 측 유효성 검사와 같은 기술에 중점을 둔 보안을 향상시키기 위해 PHP 입력 유효성 검증에 대한 모범 사례를 논의합니다.

이 기사는 토큰 버킷 및 누출 된 버킷과 같은 알고리즘을 포함하여 PHP에서 API 요율 제한을 구현하고 Symfony/Rate-Limiter와 같은 라이브러리 사용 전략에 대해 설명합니다. 또한 모니터링, 동적 조정 요율 제한 및 손도 다룹니다.

이 기사에서는 PHP에서 암호를 보호하기 위해 PHP에서 Password_hash 및 Password_Verify 사용의 이점에 대해 설명합니다. 주요 주장은 이러한 기능이 자동 소금 생성, 강한 해싱 알고리즘 및 Secur를 통해 암호 보호를 향상 시킨다는 것입니다.

이 기사는 PHP 및 완화 전략의 OWASP Top 10 취약점에 대해 설명합니다. 주요 문제에는 PHP 응용 프로그램을 모니터링하고 보호하기위한 권장 도구가 포함 된 주입, 인증 파손 및 XSS가 포함됩니다.

이 기사는 PHP의 XSS 공격을 방지하기위한 전략, 입력 소독, 출력 인코딩 및 보안 향상 라이브러리 및 프레임 워크 사용에 중점을 둔 전략에 대해 설명합니다.

이 기사는 각각의 사용시기에 중점을 둔 PHP의 인터페이스 및 추상 클래스 사용에 대해 설명합니다. 인터페이스는 관련없는 클래스 및 다중 상속에 적합한 구현없이 계약을 정의합니다. 초록 클래스는 일반적인 기능을 제공합니다


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

ZendStudio 13.5.1 맥
강력한 PHP 통합 개발 환경

MinGW - Windows용 미니멀리스트 GNU
이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는
