php中explode的負(fù)數(shù)limit用法分析
本文實(shí)例講述了php中explode的負(fù)數(shù)limit用法。分享給大家供大家參考。具體分析如下:
explode -- 使用一個(gè)字符串分割另一個(gè)字符串,使之成為數(shù)組。
參數(shù)為:
array explode ( string separator, string string [, int limit] )
最后的limit可不填,這時(shí)將按分割符separator把string全部分光;如果limit填的是正數(shù),則從左至右分割成(limit+1)個(gè)個(gè)數(shù),如果是負(fù)數(shù)則從右剔除limit個(gè)數(shù)組元素(參數(shù)為負(fù)是從php5.1開始的),留余下部分組成數(shù)組。
如:
$str="1 2 3 4 5 6";
print_r(explode(" " ,$str,-2));
將會(huì)看到:
Array ( [0] => 1 [1] => 2 [2] => 3 [3] => 4 )
可見5、6兩個(gè)元素刪除掉了。
希望本文所述對(duì)大家的php程序設(shè)計(jì)有所幫助。
相關(guān)文章
php數(shù)組函數(shù)序列之a(chǎn)rray_flip() 將數(shù)組鍵名與值對(duì)調(diào)
array_flip() 函數(shù)將使數(shù)組的鍵名與其相應(yīng)值調(diào)換,即鍵名變成了值,而值變成了鍵名2011-11-11
php實(shí)現(xiàn)解析xml并生成sql語句的方法
這篇文章主要介紹了php實(shí)現(xiàn)解析xml并生成sql語句的方法,涉及php針對(duì)xml格式文件的讀取、解析及sql字符串拼接相關(guān)操作技巧,需要的朋友可以參考下2018-02-02
php中HTTP_REFERER函數(shù)用法實(shí)例
這篇文章主要介紹了php中HTTP_REFERER函數(shù)用法,以實(shí)例的形式分別講述了判斷用戶來路與偽造來路地址等應(yīng)用,需要的朋友可以參考下2014-11-11
總結(jié)一些PHP中好用但又容易忽略的小知識(shí)
這篇文章主要給大家總結(jié)了一些在日常工作發(fā)現(xiàn)的,PHP中好用但又容易被人們忽略的小知識(shí),例如PHP函數(shù)之判斷函數(shù)是否存在、PHP函數(shù)之可變函數(shù)等等,需要的朋友們下面跟著小編來一起看看詳細(xì)的介紹吧。2017-06-06
php 來訪國內(nèi)外IP判斷代碼并實(shí)現(xiàn)頁面跳轉(zhuǎn)
最近做了公司網(wǎng)站的一個(gè)需求:按來訪人的IP來判斷他是進(jìn)中文網(wǎng)站還是英文網(wǎng)站。2009-12-12
PHP詳解ASCII碼對(duì)照表與字符轉(zhuǎn)換
PHP基礎(chǔ)篇詳解ASCII碼對(duì)照表與字符轉(zhuǎn)換,討論ASCII碼對(duì)照表圖與字符轉(zhuǎn)換為十進(jìn)制、八進(jìn)制、十六進(jìn)制和HTML的方法2011-12-12

