1.ini_set($val, $newval)函式: 設定指定配置選項的值。這個選項會在指令碼執行時保持新的值,並在指令碼結束時恢復。
<?php
echo ini_get('display_errors'); // ini_get — 獲取乙個配置選項的值
if (!ini_get('display_errors'))
echo ini_get('display_errors');
?>
2.dirname( $path )函式:獲取當前指向乙個檔案的全路徑的字串 ,本函式返回去掉檔名後的目錄名。
<?php
echo dirname(__file__); // 取得當前檔案所在的絕對目錄,結果:d:\www\
3.error_reporting()函式— 設定應該報告何種 php 錯誤
<?php
// 關閉所有php錯誤報告
error_reporting(0);
// 報告簡單的執行錯誤
error_reporting(e_error | e_warning | e_parse);
// 除了 e_notice,報告其他所有錯誤
error_reporting(e_all ^ e_notice);
// 報告所有 php 錯誤
error_reporting(e_all);
4.set_time_limit(int $seconds)函式:設定允許指令碼的執行時間,如果超過時間,返回致命錯誤
set_time_limit(0); // 永不超時
5.file_exists ( string$filename
) : bool 檢測乙個檔案是否存在
if( file_exists( path_root."/config/inc_config.php" ) )
6.set_include_path ( string$new_include_path
) : string設定 include_path 配置選項
set_include_path(path_root.'/library/');
在php.ini中可配置include_path來達到在任何檔案中都可以直接引入該目錄下檔案
7.__autoload ( string$class
) : void 啟用類的自動載入
spl_autoload() 為 __autoload() 的預設實現
8.substr ( string$string
, int$start
, int$length
) : string 字串切割函式
如果start
是非負數,返回的字串將從string
的start
位置開始,從 0 開始計算。
如果start
是負數,返回的字串將從string
結尾處向前數第start
個字元開始。
<?php
$rest = substr("abcdef", -1); // 返回 "f"
$rest = substr("abcdef", -2); // 返回 "ef"
$rest = substr("abcdef", -3, 1); // 返回 "d"
?>
如果提供了正數的length
,返回的字串將從start
處開始最多包括length
個字元。
如果提供了負數的length
,那麼string
末尾處的length
個字元將會被省略。
<?php
$rest = substr("abcdef", 0, -1); // 返回 "abcde"
$rest = substr("abcdef", 2, -1); // 返回 "cde"
$rest = substr("abcdef", 4, -4); // 返回 ""
$rest = substr("abcdef", -3, -1); // 返回 "de"
?>
9.mb_convert_encoding($string, $to_encoding, $from_encoding) 函式, 編碼轉換函式
將字串的編碼進行轉換
php指令碼函式,PHP使用函式用法詳解
1.php check syntax 這個函式可以用來檢查特定檔案中的php語法是否正確。error message filename php script.php if php check syntax filename,error message else echo the file filen...
關於當前PHP指令碼執行時系統資訊相關函式
我們的 php 在執行的時候,其實可以獲取到非常多的當前系統相關的資訊。就像很多開源的 cms 一般會在安裝的時候來檢測一些環境資訊一樣,這些資訊都是可以方便地動態獲取的。首先,我們來看看獲取當前系統相關的一些使用者資訊。這個使用者資訊就是我們系統執行 php 指令碼時所使用的系統使用者。echo ...
php指令碼函式,PHP執行系統命令函式例項講解
命令注入 命令注入 command injection 對一些函式的引數沒有做過濾或過濾不嚴導致的,可以執行系統或者應用指令 cmd命令或者 bash 命令 的一種注入攻擊手段。常見的執行系統命令的函式有 system passthru exec shell exec popen proc open...