以下所有结论均基于PHP5版本
看下面一段最基础的foreach遍历数组代码。
<?php $arr = array(‘a’,’b’,’c’);foreach ($arr as $key=> $value) { echo $key,$value,’<br/>’; //output : 0a1b2c}?>
输出为’0a1b2c’自然没有疑问,那么此过程中$arr,$key,$value究竟是经过怎样的运算,才输出这个结果的呢?
其实foreach遍历过程中,并不是直接操作$arr(原数组)的,而是会将$arr复制出一个$arrcopy(是一个$arr的一个复制品,我这里以$arrcopy代替),foreach在遍历过程中操作的其实一直是$arrcopy。
注:关于$arrcopy这个值我们是没办法提取出来的,因为这是我给他的命名,并没有存在这个变量,但是foreach遍历过程中确实会产生这么一个副本,这儿为了方便讲述我用$arrCopy代表。
Foreach遍历大概的流程是这样(伪代码):
<?php //伪代码$arr = array('a','b','c');/* foreach循环开始*///first loop$arrCopy = $arr; //复制出一个待循环数组的副本,接下来都是操作这个副本$key = currentKey($arrCopy); //将获取到的值分配给$k;$val = currentVal($arrCopy); //将获取到的值分配给$v;next($arrCopy);//移动副本数组的指针$arr = $arrCopy;//将副本赋值回给$arr((主要是将指针同步移动))//大括号内容{ echo $key,$value,’<br/>’;}//firt loop end//second loop $key = currentKey($arrCopy); //将获取到的值分配给$k;$val = currentVal($arrCopy); //将获取到的值分配给$v;………//seconde loop end?>
这就是foreach代码的运行流程,总结一句话就是foreach遍历操作的时候并不是原始数组,而是一个拷贝数组,但是每次循环的结尾都会将副本重新赋值回给原数组$arr = $arrCopy;。
如何证明我的说法呢?可以用下面这段代码检验。
<?php // $a = array('a','b','c'); $arr = array('a','b','c');foreach ($arr as $key=> $value) { $arr[] = 'd'; print_r($arr); var_dump($key,$value);}?>
输出结果为:
//output:Array ( [0] => a [1] => b [2] => c [3] => d ) int(0) string(1) "a" Array ( [0] => a [1] => b [2] => c [3] => d [4] => d ) int(1) string(1) "b" Array ( [0] => a [1] => b [2] => c [3] => d [4] => d [5] => d ) int(2) string(1) "c"
同学们看出来了吗?
$arr数组的键值对一直在在增加,可是$key,$value的值到了int(2),string(1) “c”就结束了,并没有如我们所料的将值为d的那些键值对打印出来。
这儿就能证明,foreach遍历过程操作的是$arr的副本($arrcopy)。
对了,foreach使用过程中还有一些小地方需要注意。例如foreach遍历数组的指针问题:
<?php $arr = array('a','b','c');var_dump(current($arr)); //output:string(1) "a"foreach ($arr as $key=> $value) {}var_dump(current($arr)); //output:bool(false)?>
两次输出,不一样的结果。为什么呢?因为foreach循环遍历后的数组,该数组的指针是指向末尾的(此处的话指针就是在’c’的右边),并且使用完毕后不会帮我们复位,所以我们var_dump(current($arr))为 bool(false)。那么在这里我们需要特别注意,为了保险起见我们在foreach遍历数组后,最好手动reset()一下数组,防止出错:
<?php $arr = array('a','b','c');var_dump(current($arr)); //output:string(1) "a"foreach ($arr as $key=> $value) {}reset($arr);var_dump(current($arr)); / output:string(1) "a"?>
这样就正常了。
还有一点PHP手册也提醒我们了:
转成代码的意思就是:
<?php $arr = array('a','b','c');foreach ($arr as $key=> $value) {}var_dump($key);var_dump($value);?>
Foreach遍历后,$key和$value是真实存在的,最好使用后能手动unset()掉。
总结:foreach算是PHP里面比较复杂的一个函数了,因为牵扯到PHP底层的C语言的结构体,引用(is_ref__gc),指针移动……,所以在使用foreach的时候一定要特别注意啊!

phpsessionstrackuserdataacrossmultiplepagerequestsusingauniqueIdStoredInAcookie.here'showtomanageThemeffectionaly:1)startAsessionWithSessionWwithSession_start()和stordoredAtain $ _session.2)

在PHP中,遍歷會話數據可以通過以下步驟實現:1.使用session_start()啟動會話。 2.通過foreach循環遍歷$_SESSION數組中的所有鍵值對。 3.處理複雜數據結構時,使用is_array()或is_object()函數,並用print_r()輸出詳細信息。 4.優化遍歷時,可採用分頁處理,避免一次性處理大量數據。這將幫助你在實際項目中更有效地管理和使用PHP會話數據。

會話通過服務器端的狀態管理機制實現用戶認證。 1)會話創建並生成唯一ID,2)ID通過cookies傳遞,3)服務器存儲並通過ID訪問會話數據,4)實現用戶認證和狀態管理,提升應用安全性和用戶體驗。

Tostoreauser'snameinaPHPsession,startthesessionwithsession_start(),thenassignthenameto$_SESSION['username'].1)Usesession_start()toinitializethesession.2)Assigntheuser'snameto$_SESSION['username'].Thisallowsyoutoaccessthenameacrossmultiplepages,enhanc

PHPSession失效的原因包括配置錯誤、Cookie問題和Session過期。 1.配置錯誤:檢查並設置正確的session.save_path。 2.Cookie問題:確保Cookie設置正確。 3.Session過期:調整session.gc_maxlifetime值以延長會話時間。

在PHP中調試會話問題的方法包括:1.檢查會話是否正確啟動;2.驗證會話ID的傳遞;3.檢查會話數據的存儲和讀取;4.查看服務器配置。通過輸出會話ID和數據、查看會話文件內容等方法,可以有效診斷和解決會話相關的問題。

多次調用session_start()會導致警告信息和可能的數據覆蓋。 1)PHP會發出警告,提示session已啟動。 2)可能導致session數據意外覆蓋。 3)使用session_status()檢查session狀態,避免重複調用。

在PHP中配置會話生命週期可以通過設置session.gc_maxlifetime和session.cookie_lifetime來實現。 1)session.gc_maxlifetime控制服務器端會話數據的存活時間,2)session.cookie_lifetime控制客戶端cookie的生命週期,設置為0時cookie在瀏覽器關閉時過期。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

VSCode Windows 64位元 下載
微軟推出的免費、功能強大的一款IDE編輯器

Atom編輯器mac版下載
最受歡迎的的開源編輯器

ZendStudio 13.5.1 Mac
強大的PHP整合開發環境

MinGW - Minimalist GNU for Windows
這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中