PHP的性能一直在提高。然而,若是用的不恰當,或是一個不留神,還是可能會踩到PHP內部實現方面的坑的。我在前幾天的一個效能問題上就碰到了。
事情是這樣子的,一位同事反饋我們的一個接口每次返回需要5秒之久,我們一起review了代碼,“驚喜”的發現居然在循環(大約900次)中調用了一個讀緩存的操作,而這個快取的key並沒有改變,因此我們把這段程式碼移到了循環外面,再測,介面返回時間降到了2秒,嗚呼!雖然提升了1倍,但明顯不是我們能接受的結果!
出現效能問題的程式碼量並不大,我們排除了IO問題以後,寫了一段測試程式碼,果然問題很快重現。
<?php $y="1800"; $x = array(); for($j=0;$j<2000;$j++){ $x[]= "{$j}"; } for($i=0;$i<3000;$i++){ if(in_array($y,$x)){ continue; } } ?>
shell$ time /usr/local/php/bin/php test.php
real 0m1.132s
user 0m1.118s
sys 0m0.015s 型的,
從緩存拿出來就是這樣子的啦!所以這裡是刻意轉成字串的(如果直接是數字,並不會出現這個問題 ,各位可以自行驗證)。可以看出時間耗掉了1秒,才3000次循環,後面的sys用時也注定我們用strace不會拿到什麼有效資訊。
shell$ strace -ttt -o xxx /usr/local/php/bin/php test.php
shell$ less xxx
引用:strace用來 追蹤一個進程的系統呼叫或訊號產生的情況,而 ltrace用來 追蹤進程呼叫函式庫函數的情況(via IBM developerworks)。
為了排除乾擾因素,我們將$x直接賦值為array(“0″,”1″,”2″,…)的形式,避免過多的malloc調用影響結果。執行
shell$ ltrace -c /usr/local/php/bin/php test.php
如圖2
shell$ ltrace -e "__strtol_internal" /usr/local/php/bin/php test.php可以輕鬆抓到大量下圖這樣的調用,到此,問題找到了,in_array這種鬆比較,會將兩個字元型數字字串先轉換為長整型再進行比較,卻不知效能就耗在這上面了。
<?php $y="1800"; $x = array(); for($j=0;$j<2000;$j++){ $x[]= "{$j}"; } for($i=0;$i<3000;$i++){ if(in_array($y,$x,true)){ continue; } } ?>
shell$ time /usr/local/php/bin/php test.php real 0m0.267s user 0m0.247s sys 0m0.020s快了很多倍! ! !可以看到sys耗時幾乎沒有太大變化。我們再次ltrace一把,還是要把$x直接賦值,排除malloc呼叫的干擾,因為我們實際應用中是從快取裡一次拉出來的,所以也不存在範例程式碼中這樣的循環來申請記憶體的情況。
再次執行
shell$ ltrace -c /usr/local/php/bin/php test.php如下圖:
函數is_numeric_string_ex是在./Zend/zend_operators.h中定義的,在前面進行了一堆的判斷和轉換之後,在232行調用了strtol,就是我們在文章中提到的系統函數了,將字串轉換成長整型,有圖有真相
更多遭遇php的in_array低效能問題相關文章請關注PHP中文網!

要保護應用免受與會話相關的XSS攻擊,需採取以下措施:1.設置HttpOnly和Secure標誌保護會話cookie。 2.對所有用戶輸入進行輸出編碼。 3.實施內容安全策略(CSP)限制腳本來源。通過這些策略,可以有效防護會話相關的XSS攻擊,確保用戶數據安全。

优化PHP会话性能的方法包括:1.延迟会话启动,2.使用数据库存储会话,3.压缩会话数据,4.管理会话生命周期,5.实现会话共享。这些策略能显著提升应用在高并发环境下的效率。

theSession.gc_maxlifetimesettinginphpdeterminesthelifespanofsessiondata,setInSeconds.1)它'sconfiguredinphp.iniorviaini_set().2)abalanceisesneededeededeedeedeededto toavoidperformance andunununununexpectedLogOgouts.3)

在PHP中,可以使用session_name()函數配置會話名稱。具體步驟如下:1.使用session_name()函數設置會話名稱,例如session_name("my_session")。 2.在設置會話名稱後,調用session_start()啟動會話。配置會話名稱可以避免多應用間的會話數據衝突,並增強安全性,但需注意會話名稱的唯一性、安全性、長度和設置時機。

會話ID應在登錄時、敏感操作前和每30分鐘定期重新生成。 1.登錄時重新生成會話ID可防會話固定攻擊。 2.敏感操作前重新生成提高安全性。 3.定期重新生成降低長期利用風險,但需權衡用戶體驗。

在PHP中設置會話cookie參數可以通過session_set_cookie_params()函數實現。 1)使用該函數設置參數,如過期時間、路徑、域名、安全標誌等;2)調用session_start()使參數生效;3)根據需求動態調整參數,如用戶登錄狀態;4)注意設置secure和httponly標誌以提升安全性。

在PHP中使用會話的主要目的是維護用戶在不同頁面之間的狀態。 1)會話通過session_start()函數啟動,創建唯一會話ID並存儲在用戶cookie中。 2)會話數據保存在服務器上,允許在不同請求間傳遞數據,如登錄狀態和購物車內容。

如何在子域名間共享會話?通過設置通用域名的會話cookie實現。 1.在服務器端設置會話cookie的域為.example.com。 2.選擇合適的會話存儲方式,如內存、數據庫或分佈式緩存。 3.通過cookie傳遞會話ID,服務器根據ID檢索和更新會話數據。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

EditPlus 中文破解版
體積小,語法高亮,不支援程式碼提示功能

ZendStudio 13.5.1 Mac
強大的PHP整合開發環境

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

MantisBT
Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

mPDF
mPDF是一個PHP庫,可以從UTF-8編碼的HTML產生PDF檔案。原作者Ian Back編寫mPDF以從他的網站上「即時」輸出PDF文件,並處理不同的語言。與原始腳本如HTML2FPDF相比,它的速度較慢,並且在使用Unicode字體時產生的檔案較大,但支援CSS樣式等,並進行了大量增強。支援幾乎所有語言,包括RTL(阿拉伯語和希伯來語)和CJK(中日韓)。支援嵌套的區塊級元素(如P、DIV),