substr(str,2,2) 截取函数
strftime(%y%m%d %H%M%S,time()) 取得时间
int error_reporting(int [level]);
error_reporting;error_reporting(7) 本函式用来设定错误讯息回报的等级,参数 level 是一个整数的位元遮罩 (bitmask),见下表。
遮罩值 表示名称
1 E_ERROR
2 E_WARNING
4 E_PARSE
8 E_NOTICE
16 E_CORE_ERROR
32 E_CORE_WARNING
error_reporting(E_ALL&~E_NOTICE) 这句话表示提示除去 E_NOTICE 之外的所有错误信息 …
ob_start(); //打开缓冲区
header(“location:index.php”); //把浏览器重定向到index.php
ob_end_flush();//输出全部内容到浏览器
所有对header()函数有了解的人都知道,这个函数会发送一段文件头给浏览器,但是如果在使用这个函数之前已经有了任何输出(包括空输出,比如空格,回车和换行)就会提示出错。如果我们去掉第一行的ob_start(),再执行此程序,我们会发现得到了一条错误提示:“Header had all ready send by”!但是加上ob_start,就不会提示出错,原因是当打开了缓冲区,echo后面的字符不会输出到浏览器,而是保留在服务器,直到你使用flush或者ob_end_flush才会输出,所以并不会有任何文件头输出的错误!
$mtime = explode(‘ ‘, microtime()); 本函数将字符串依指定的字符串或字符 separator 切开。将切开后的字符串返回到数组变量中。
microtime()取得目前时间的 UNIX 时间戳记的百万分之一秒值。
define(“CONSTANT”, “Hello world.”); 常量定义
string substr ( string string, int start [, int length]) 截取字符串 从左往右 length=负数,,,从右往左
StrPos 寻找字串中某字元最先出现处(从左到右查找)
String StrPos(‘源字符串’,’要查找的字符’) 从指定开始处查找
String StrPos(‘源字符串’,’要查找的字符’,查找的开始位置) 从指定开始处查找指定次数
String StrPos(‘源字符串’,’要查找的字符’,查找的开始位置,查找位数)
strpos($_SERVER[‘PHP_SELF’],”/admin/”)>0)
PHP常量__FILE__ dirname(__FILE___) 函数返回的是脚本所在在的路径
$_SERVER[‘PHP_SELF’] 当前正在执行脚本的文件名
格式化函数:date()和gmdate() date — 格式化一个本地时间/日期 gmdate — 格式化一个 GMT/UTC 日期/时间,返回的是格林威治标准时(GMT)。
get_magic_quotes_gpc() 用来判断php.ini中的magic_quotes_gpc是设置为on还是off的,所以这个函数就是用来获取这个on或者off值的…. magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠(\\)
addslashes 使用反斜线引用字符串 默认情况下,PHP 指令 magic_quotes_gpc 为 on,它主要是对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。不要对已经被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导致双层转义。
extract(addslashes($_POST));
int extract ( array var_array [, int extract_type [, string prefix]] ) 处理POST表单 譬如变量$_POST[‘xx’]; extract后 该变量就成为$xx;
session_save_path session_cache_limiter 本函数是通过HTTP的header发送到客户端的。如果为nocache,将禁止任何客户端的cache。而public将允许cache,但是private相对public而言,更为安全一点。
session_start session_destroy(); //删除所有session
file_exists 检查文件或目录是否存在
unlink 删除 filename。如果成功则返回 TRUE,失败则返回 FALSE。
die(‘ACCESS DENIED!’); 阻止了对数据文件的非法访问
Zend Studio 5.5序列号
name:[url]www.chinaz.com[/url] sn:892BDBEB12182039 Name:crsky Code:BC1EF3CD12182039